ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه – Telegram
ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه
8.5K subscribers
168 photos
155 links
🏅تبلیغات 👇
@networkexpert_ads
Download Telegram
🟡 ابزارهای معروف SIEM

1⃣ ابزار Splunk: یکی از ابزارهای پرکاربرد برای جمع‌آوری، تجزیه و تحلیل و نمایش داده‌های امنیتی است.

🔢 ابزار IBM QRadar: یک سیستم SIEM قدرتمند که به‌طور گسترده در سازمان‌های بزرگ برای نظارت و شناسایی تهدیدات امنیتی استفاده می‌شود.

🔢 ابزار ArcSight (Micro Focus): یک پلتفرم SIEM که به تجزیه و تحلیل رویدادهای امنیتی و شناسایی تهدیدات کمک می‌کند.

🔢 ابزار LogRhythm: یک ابزار SIEM که تمرکز آن بر روی شناسایی تهدیدات و بهبود پاسخ‌گویی به حوادث است.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🎲 رمزنگاری متقارن (Symmetric Cryptosystem)

🎲 در رمزنگاری متقارن، همان کلید برای هر دو عمل رمزگذاری و رمزگشایی استفاده می‌شود. یعنی فرستنده و گیرنده باید یک کلید مشترک داشته باشند که برای رمزگذاری و رمزگشایی داده‌ها استفاده شود. این کلید باید به‌صورت امن بین فرستنده و گیرنده به اشتراک گذاشته شود.

🎲 از مزیت های این رمزنگاری میتوان به سریع و کارآمد بودن آن اشاره کرد. چالش بزرگی که در این نوع رمزنگاری داریم، نحوه ارسال امن کلید به گیرنده است، زیرا اگر کلید در مسیر انتقال لو برود، امنیت سیستم از بین می‌رود.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 رمزنگاری غیرمتقارن (Asymmetric Cryptosystem)

👺 در رمزنگاری غیرمتقارن، از یک جفت کلید استفاده می‌شود: یک کلید عمومی (public key) و یک کلید خصوصی (private key). کلید عمومی برای رمزگذاری داده‌ها استفاده می‌شود و کلید خصوصی برای رمزگشایی آن. کلید عمومی می‌تواند به‌طور عمومی منتشر شود، اما کلید خصوصی تنها باید در اختیار صاحب کلید باقی بماند.

🔥 مزایا: مشکل اشتراک‌گذاری کلید حل شده است. کلید عمومی می‌تواند بدون خطر در دسترس عموم قرار گیرد.

📥 معایب: نسبت به رمزنگاری متقارن کندتر است و منابع بیشتری مصرف می‌کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع حملات (XSS)

⚙️ ذخیره شده (Stored XSS) :
کد مخرب در پایگاه‌داده یا فایل ذخیره می‌شود.
برای تمام کاربران بعدی اجرا خواهد شد.
مثال: حمله در یک فرم نظر یا پیام.

🔔 بازتابی(Reflected XSS) :
کد در URL یا ورودی فرم قرار می‌گیرد و همان لحظه در پاسخ سرور به کاربر بازتاب می‌یابد.
مثال: لینکی مخرب که اگر کاربر روی آن کلیک کند، کد اجرا می‌شود.

😊 ایکس اس اس بر پایه DOM :
حمله در سمت کلاینت (مرورگر) انجام می‌شود.
ناشی از دستکاری یا استفاده نادرست از DOM توسط JavaScript در صفحه.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 مجموعه ابزار های Aircrack-ng

🗣 ابزار airmon-ng: برای فعال‌سازی حالت مانیتورینگ (Monitor Mode) روی کارت‌های شبکه بی‌سیم.

🗣 ابزار airodump-ng: برای جمع‌آوری بسته‌های داده و تحلیل شبکه‌های Wi-Fi در دسترس.

🗣 ابزار aircrack-ng: برای شکستن رمزهای WEP و WPA/WPA2 با استفاده از داده‌های جمع‌آوری‌شده.

🗣 ابزار airplay-ng: برای انجام حملات تزریق بسته (Packet Injection) به شبکه.
ابزار airdecap-ng: برای رمزگشایی بسته‌های WEP و WPA.

🗣 ابزار packetforge-ng: برای ساخت بسته‌های دستکاری‌شده و ارسال آن‌ها به شبکه.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🌀 انواع حمله‌ی Brute Force

🟣 حمله‌ی Brute Force ساده: مهاجم تمامی ترکیب‌های ممکن را امتحان می‌کند. این نوع حمله معمولاً برای رمزهای عبور ساده و کوتاه استفاده می‌شود.

💙 حمله‌ی Dictionary Attack (حمله‌ی واژگان): در این نوع حمله، مهاجم از یک لیست از کلمات رایج (مثل کلمات عبور معمول یا اطلاعات شخصی) برای امتحان کردن رمز عبور استفاده می‌کند. این نوع حمله سریع‌تر از حمله‌ی Brute Force ساده است.

🔵 حمله‌ی Hybrid: ترکیبی از حمله‌ی Brute Force و Dictionary Attack است که از لیست کلمات برای ترکیب کلمات رایج با اعداد و نمادها استفاده می‌کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 احراز هویت چندعاملی (MFA)

🙂 احراز هویت چندعاملی (MFA) یا Multi-Factor Authentication یک روش امنیتی است که برای افزایش سطح امنیت در فرآیند ورود به حساب‌های کاربری استفاده می‌شود. این روش به کاربران نیاز دارد تا برای ورود به حساب کاربری، علاوه بر وارد کردن اطلاعاتی که از قبل دارند (مانند رمز عبور)، اطلاعات اضافی دیگری را نیز ارائه دهند. هدف از این روش جلوگیری از دسترسی غیرمجاز به حساب‌های کاربری و حفاظت از اطلاعات حساس است.

⭐️ مزایای احراز هویت چندعاملی

🗄 افزایش امنیت
🗄 سازگاری با مقررات امنیتی
🗄 کاهش ریسک دسترسی غیرمجاز
🗄 جلوگیری از حملات فیشینگ و دزدیدن رمز عبور


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 نحوه وقوع Command Injection

💻 زمانی که یک برنامه ورودی‌های کاربر را بدون تصدیق به دستورات سیستم ارسال می‌کند، مهاجم می‌تواند دستورات اضافی را وارد کرده و اجرا کند. برای مثال، اگر یک برنامه وب ورودی کاربر را مستقیماً به خط فرمان (Command Line) ارسال کند، مهاجم می‌تواند با وارد کردن دستورات اضافی مانند
;، && یا |،

🟢 دستور دلخواه خود را اجرا کند. فرض کنید یک فرم وب وجود دارد که اجازه می‌دهد یک نام فایل را وارد کنید و برنامه به صورت خودکار آن فایل را در سیستم جستجو کند:
$ ls <filename>

🟣 اگر ورودی کاربر به درستی تصدیق نشده باشد و مهاجم ورودی زیر را وارد کند:
somefile.txt; rm -rf /important/data

🟣 در این صورت، دستور rm -rf /important/data پس از دستور اصلی ls اجرا خواهد شد و داده‌های مهم سیستم حذف می‌شوند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 نحوه عملکرد Botnet

🗳 آلودگی دستگاه‌ها: مهاجم ابتدا بدافزارهایی را به دستگاه‌های مختلف مانند رایانه‌ها، روترها، تلفن‌های همراه و دستگاه‌های IoT (اینترنت اشیاء) می‌فرستد تا این دستگاه‌ها به بات تبدیل شوند.

کنترل بات‌نت: پس از آلوده شدن دستگاه‌ها، مهاجم می‌تواند این دستگاه‌ها را از راه دور و بدون اطلاع کاربران کنترل کند. این دستگاه‌ها به عنوان ربات‌های تحت فرمان مهاجم عمل می‌کنند.

⭐️ اجرای حملات: مهاجم از این دستگاه‌های آلوده برای اجرای انواع حملات سایبری استفاده می‌کند. حملات معمول شامل حملات DDoS (Distributed Denial of Service)، سرقت داده‌ها، ارسال اسپم و توزیع بدافزار می‌شود.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع حملات مبتنی بر Botnet

🚨 ارسال اسپم: مهاجم از بات‌نت‌ها برای ارسال حجم زیادی ایمیل‌های اسپم به منظور تبلیغات یا حتی برای پخش بدافزار استفاده می‌کند.

⚡️ حمله DDoS : مهاجم از تعداد زیادی دستگاه آلوده برای ارسال درخواست‌های بیش از حد به سرور یا وب‌سایت هدف استفاده می‌کند تا منابع سرور را اشباع کرده و آن را از دسترس خارج کند.

👻 سرقت اطلاعات: بات‌نت‌ها می‌توانند برای سرقت اطلاعات حساس مانند اطلاعات کارت‌های اعتباری، حساب‌های کاربری و پسوردها از دستگاه‌های آلوده استفاده شوند.

😂 انتقال بدافزار: بات‌نت‌ها می‌توانند برای انتشار بدافزارهای دیگر به سیستم‌های مختلف مورد استفاده قرار گیرند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 پیشگیری از حملات مبتنی بر Botnet

🦢 استفاده از نرم‌افزار آنتی‌ویروس: نصب و به‌روزرسانی نرم‌افزارهای آنتی‌ویروس می‌تواند از آلوده شدن دستگاه‌ها به بدافزارهای بات‌نت جلوگیری کند.

🤔 به‌روزرسانی منظم سیستم‌ها: سیستم‌عامل‌ها و نرم‌افزارها باید به‌طور مرتب به‌روز شوند تا آسیب‌پذیری‌ها بسته شوند.

⚠️ کنترل ترافیک ورودی: فایروال‌ها و سیستم‌های تشخیص نفوذ می‌توانند به شناسایی و مسدود کردن ترافیک غیرعادی ناشی از حملات DDoS کمک کنند.

💡 آموزش کاربران: آموزش کاربران برای شناسایی لینک‌های مشکوک، دانلود نکردن فایل‌های ناشناخته و استفاده از رمزهای عبور قوی می‌تواند کمک‌کننده باشد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
#⃣ مراحل حمله IP Spoofing

#⃣ تغییر آدرس IP: مهاجم از ابزارهایی برای تغییر آدرس IP خود استفاده می‌کند. در نتیجه، بسته‌هایی که به سیستم هدف ارسال می‌شود، آدرس IP جعلی را به عنوان مبدا نشان می‌دهند.

#⃣ ارسال بسته‌های داده: پس از تغییر آدرس IP، مهاجم بسته‌هایی را به سمت سیستم هدف ارسال می‌کند. سیستم هدف به دلیل اینکه بسته‌ها از یک آدرس معتبر می‌آیند، آن‌ها را معتبر می‌پندارد.

🔵 دریافت و پردازش بسته‌ها: سیستم هدف ممکن است به بسته‌های ارسال‌شده واکنش نشان دهد، به‌ویژه اگر بسته‌ها مربوط به درخواست‌های خاصی باشند (مثلاً درخواست‌های ورود به سیستم، درخواست‌های انتقال داده، یا درخواست‌های سرویس‌دهی).

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 حمله (Session Hijacking)

🔹 حمله Session Hijacking یا "دزدی نشست" یک حمله سایبری است که در آن، مهاجم سعی می‌کند تا کنترل نشست (Session) یک کاربر را که به‌طور قانونی وارد یک سرویس آنلاین شده است، به‌دست آورد. نشست‌ها معمولاً به‌عنوان یک شناسایی موقت برای کاربر در سرور یا وب‌سایت عمل می‌کنند و مهاجم با سرقت یا دزدیدن نشست می‌تواند دسترسی غیرمجاز به حساب کاربری و اطلاعات حساس کاربر پیدا کند.

💡 این حمله یک تهدید جدی برای امنیت حساب‌های آنلاین است که می‌تواند منجر به دسترسی غیرمجاز به اطلاعات حساس، سرقت داده‌ها و انجام عملیات مخرب شود. با استفاده از پروتکل‌های امنیتی مناسب مانند HTTPS، تعیین زمان انقضای مناسب برای نشست‌ها، و احراز هویت چندعاملی می‌توان از وقوع این حملات جلوگیری کرد و امنیت سیستم‌های آنلاین را افزایش داد.

🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 حمله (Falsifying Trust)

🔺 حمله Falsifying Trust یا "تقلب در اعتماد" یکی از انواع حملات سایبری است که در آن مهاجم سعی می‌کند تا در سیستم‌های اعتمادسازی موجود، دستکاری کند یا آن‌ها را فریب دهد. در این نوع حمله، مهاجم به‌طور غیرمجاز تلاش می‌کند تا نشان دهد که یک منبع یا نهاد معتبر است، در حالی‌که در واقع این‌طور نیست. هدف این نوع حمله دسترسی به منابع حساس، سرقت اطلاعات یا انجام فعالیت‌های مخرب است.

⚙️ این حمله نوعی حمله سایبری است که هدف آن فریب دادن سیستم‌های اعتماد و به‌دست آوردن دسترسی غیرمجاز به منابع حساس است. این حمله می‌تواند به سرقت اطلاعات، دستکاری داده‌ها، سرقت هویت و تخریب اعتبار سازمان‌ها منجر شود. استفاده از گواهی‌نامه‌های معتبر، رمزنگاری قوی، احراز هویت چندعاملی و آموزش کاربران می‌تواند از وقوع این حملات جلوگیری کرده و امنیت سیستم‌ها را افزایش دهد.

🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🏅 مراحل حمله (DNS Spoofing)

⏺️ ارسال درخواست DNS: هنگامی که یک کاربر درخواستی برای دسترسی به یک دامنه خاص ارسال می‌کند، سیستم DNS تلاش می‌کند تا آدرس IP مربوط به آن دامنه را پیدا کند.

〰️ ارسال پاسخ جعلی: مهاجم با استفاده از تکنیک‌های خاصی، پاسخ‌های جعلی به درخواست DNS ارسال می‌کند. در این پاسخ‌ها، به جای آدرس IP واقعی، آدرس IP مقصد جعلی وارد می‌شود.

👆 هدایت کاربر به دامنه جعلی: پس از دریافت پاسخ جعلی، سیستم کاربر را به آدرس IP مخرب یا جعلی هدایت می‌کند. این آدرس ممکن است یک وب‌سایت فیشینگ، یک سرور آلوده یا هر نوع مقصد دیگری باشد که هدف مهاجم است.

🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔 انواع حملات (DNS Spoofing)

📱 آلودگی کش دی ان اس (DNS Cache Poisoning) : در این نوع حمله، مهاجم اطلاعات نادرست را به کش DNS سرور می‌فرستد. وقتی سرور DNS به درخواست‌های بعدی پاسخ می‌دهد، اطلاعات کش شده که جعلی هستند به کاربران ارسال می‌شود. این کار باعث می‌شود کاربران به دامنه‌های جعلی هدایت شوند.

💬 حمله MITM : در این نوع حمله، مهاجم می‌تواند با قرار گرفتن بین کاربر و سرور DNS، درخواست‌های DNS را ره‌گیری کرده و پاسخ‌های جعلی ارسال کند. این حمله می‌تواند به سرقت اطلاعات حساس یا نصب بدافزار منجر شود.

🤖 حمله DNS Spoofing در شبکه‌های بی‌سیم عمومی: مهاجم می‌تواند در یک شبکه Wi-Fi عمومی قرار بگیرد و درخواست‌های DNS کاربران متصل به آن شبکه را ره‌گیری و تغییر دهد تا آنها را به وب‌سایت‌های جعلی هدایت کند.

🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥🟥
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 مراحل حمله (ARP Spoofing)

🗣 ارسال درخواست ARP جعلی: مهاجم بسته‌های ARP جعلی ارسال می‌کند که در آن آدرس MAC خود را به‌جای آدرس MAC دستگاه مقصد در جدول ARP سیستم‌های دیگر معرفی می‌کند. این پیام‌ها ممکن است به‌صورت مکرر ارسال شوند تا جداول ARP به‌روز شوند.

🔋 تغییر جداول ARP: دستگاه‌های شبکه، درخواست ARP جعلی را دریافت کرده و آدرس MAC جعلی را به‌جای آدرس MAC اصلی دستگاه مقصد ذخیره می‌کنند. این باعث می‌شود که ترافیک‌ها به دستگاه مهاجم ارسال شوند.

⚡️ ره‌گیری یا دستکاری ترافیک: حالا که دستگاه مهاجم در مسیر ترافیک شبکه قرار دارد، می‌تواند داده‌ها را یا ره‌گیری کند (مانند سرقت اطلاعات) یا آن‌ها را دستکاری کند. در حملات Man-in-the-Middle (MITM)، مهاجم ممکن است ترافیک را تغییر دهد یا اطلاعات حساس را سرقت کند.

🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
انواع حملات (Session Hijacking)

🔰 حمله Session Fixation: در این نوع حمله، مهاجم شناسه نشست را به‌طور عمدی برای کاربر ارسال می‌کند و سپس تلاش می‌کند تا از همان شناسه نشست برای دسترسی به حساب کاربر استفاده کند. به‌عبارتی دیگر، مهاجم نشست را "ثابت" کرده و به‌جای سرقت آن، آن را تنظیم می‌کند.

🖥 حمله Session Sidejacking: در این حمله، مهاجم با نظارت بر ترافیک شبکه، شناسه نشست را که معمولاً در پروتکل‌های HTTP یا HTTPS به‌صورت ناامن منتقل می‌شود، به‌دست می‌آورد. این نوع حمله به‌ویژه در شبکه‌های عمومی مانند وای‌فای‌های غیرامن رایج است.

⬆️ حمله Cross-Site Scripting (XSS): مهاجم می‌تواند از آسیب‌پذیری‌های XSS برای تزریق کد جاوااسکریپت مخرب در صفحات وب استفاده کند و سپس با استفاده از کد جاوااسکریپت، شناسه نشست کاربر را به‌دست آورد.

📚 حمله MITM : در این حمله، مهاجم خود را بین کاربر و سرور قرار می‌دهد و ترافیک آنها را نظارت کرده و شناسه نشست را استخراج می‌کند. این حمله به‌ویژه در شبکه‌های بی‌سیم عمومی و ناامن رایج است.

🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
آینده فناوری Cloud به کدوم سمت میره؟

فناوری Cloud امروز بخش جدانشدنی زیرساخت بسیاری از سرویس‌های دیجیتال است.

به همین دلیل در وبینار دنیای کلود: کاربردها و آینده با AWS و Azure، با مفهوم کلود و نقش پلتفرم‌های AWS و Azure آشنا می‌شیم و بررسی می‌کنیم این فناوری‌ها چطور در دنیای واقعی استفاده می‌شن؟

پس اگر دوست داری، بیشتر با این دنیا آشنا بشی، این وبینار رو از دست نده!

📆 سه‌شنبه 16 دی از 19 تا 20
🤝همراه با استاد عرفان طاهری - استاد میلاد اسحاقی

⚪️ رایگان برای دانشجوهای کندویی
ظرفیت محدود!

🔗 از اینجا ثبت‌نام کن ➡️

کنار همیم💛

🌻 آموزشگاه مهندسی کندو | We CanDo IT 💪
@cando_ac

🔸🔸🔸🔸🔸🔸🔸🔸
Please open Telegram to view this post
VIEW IN TELEGRAM
🛃 پسوورد لیست (password list)

🔐 پسوورد لیست (Password List) به مجموعه‌ای از پسووردهای احتمالی گفته می‌شود که برای انجام حملات سایبری مانند حملات بروت فورس (Brute Force Attack) یا حملات دیکشنری (Dictionary Attack) مورد استفاده قرار می‌گیرد. این لیست‌ها معمولاً شامل پسووردهای رایج، ترکیب‌های احتمالی و پسووردهایی هستند که بر اساس الگوهای معمول ایجاد شده‌اند. مهاجمان از این لیست‌ها برای حدس زدن پسووردهای کاربران و دسترسی غیرمجاز به حساب‌ها استفاده می‌کنند.

💻 پسوورد لیست‌ها ابزارهایی هستند که مهاجمان از آن‌ها برای انجام حملات به حساب‌های کاربری استفاده می‌کنند. برای جلوگیری از حملات مربوط به پسوورد لیست، کاربران باید از پسووردهای پیچیده، طولانی و غیرقابل حدس استفاده کرده و از احراز هویت چندعاملی بهره ببرند.

🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠🟠
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM