ابزاری برای اجرا حمله بروت فورس بر روی شبکه های بی سیم (بدون نیاز به روت)
https://github.com/faizann24/wifi-bruteforcer-fsecurify
ابزاری برای اجرا حمله بروت فورس بر روی شبکه های بی سیم (بدون نیاز به روت)
https://github.com/faizann24/wifi-bruteforcer-fsecurify
RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است
1. Hypervisor Level Rootkit :
این نوع Rootkit با تعغیر در فرایند راه اندازی سیستم،خود را به جای برنامه های سیستم عامل بارگذاری میکند.
2.Kernel Level Rootkit :
اضافه کردن یا جایگذین کردن کدهای مخرب به برنامه های هسته سیستم عامل و راه اندازی های دستگاه ها،کار این Rootkit است.
3.Application Level Rootkit :
کار این Rootkit جایگزین کردن کد های دودویی برنامه ها به صورت منظم با اسب تروا،یا تعغیر رفتار برنامه های موجود با ترزیق کد مخرب،می باشد.
4.Hardware/Firmware Rootkit :
این نوع Rootkit در دستگاه های سختافزاری یا سکوهای میانافزار که یک پارچگی ان ها مورد بازبینی قرار نمیگیرد،پنهان میشود.
5.Boot Loader Level Rootkit :
در این نوع Rootkit نفوذگر از راه دور Boot Loader اصلی سیستم را با یک کنترل کننده جایگزین میکند.
6.Library Level Rootkit :
این نوع Rootkit،فراخوانی های اصلی سیستم را با نسخه ای که اطلاعات نفوذگر را مخفی میکند جایگزین مینمایند.
💢 آیا می دانستید ۹۰ درصد از سرورهای سایت مایکروسافت ، لینوکسی هستند و جهت عدم نمایش این موضوع ping را از روی سرورهای خود بسته است.
1. حملات مبتنی بر سیستم عامل(Operating System Attacks) :
زمینه اسیب پذیری های سطح سیستم عامل پرداخته و از این طریق سعی در نفوذ به سیستم را دارد.برخی از این نوع اسیب پذیری ها شامل سرریزی بافر(BOF) ،اشکالات سطح سیستم عامل و عدم نصب بسته های امنیتی و عدم بروزرسانی به موقع سیستم عامل میباشند .
2. حملات سطح برنامه های کاربردی(Application-level Attacks) :
نرم افزار های کاربردی با ویژگی های زیادی منتشر میشوند و کمبود زمان برای انجام ازمایشات کامل قبل از انتشار محصولات وجود دارد.عدم وجود کنترل خطا در برنامه های کاربردی منجر به حملات زیر میشود:
ــ حملات سریزی بافر Buffer overflow
ــ حملات Cross site scripting
ــ حملات ترزیق کد SQL SQL injection
ــ حملات نوع عدم سرویس دهی Denial of service
ــ حملات Phishing
ــ حملات ربودن نشست Session hijacking
ــ حملات man in the middle
ــ حملات Directory traversal attacks
3. حملات shrink wrap code attacks :
حملاتی است که درمورد مشکلات برنامه نویسی،کد نویسی،عدم تنظیمات مناسب برنامه ها ایجاد میشود.
4. حملات مبتنی بر پیکر بندی نادرست(Misconfiguration Attacks) :
حملاتی که در مورد پیکر بندی نادرست برنامه ها و یا سخت افزار ها صورت میگیرد.مدیران شبکه باید قبل از استقرار و بکارگیری تجهیزات در شبکه ابتدا انها را به درستی پیکربندی کنند،درغیر این صورت تنظیمات پیش فرض اعمال شده،مستعد حملات میباشند.همچنین برای بهینه سازی در تنظیمات باید هر برنامه و یا سرویس اضافی را حذف کرد .
منبع: Hijack.blog.ir