ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه – Telegram
ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه
8.48K subscribers
168 photos
155 links
🏅تبلیغات 👇
@networkexpert_ads
Download Telegram
😈 انواع حملات DOS

حمله سیلابی (Flood Attack) : در این نوع حمله، مهاجم حجم زیادی از درخواست‌ها (معمولاً ترافیک شبکه) را به سرویس هدف ارسال می‌کند. هدف این است که منابع سیستم (مثل پهنای باند یا پردازنده) پر شود و سرور نتواند به درخواست‌های واقعی پاسخ دهد.

حمله تقویت‌کننده (Amplification Attack) : در این حمله، مهاجم به جای ارسال ترافیک مستقیم، از آسیب‌پذیری‌های موجود در سیستم‌های دیگر استفاده می‌کند تا حجم ترافیک ارسال‌شده به سیستم هدف را تقویت کند.

حمله تخلیه منابع (Resource Exhaustion Attack) : این حمله به هدف مصرف منابع سخت‌افزاری یا نرم‌افزاری سیستم هدف مانند حافظه، پردازشگر یا ظرفیت ذخیره‌سازی انجام می‌شود تا عملکرد سیستم به شدت کاهش یابد.

حمله لایه برنامه (Application Layer Attack) : این نوع حمله به لایه نرم‌افزاری و برنامه‌های خاص مانند وب‌سایت‌ها یا دیتابیس‌ها می‌پردازد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📬 5 دستور کاربردی داکر (Docker)

🚫 برای مشاهده لاگ‌های یک کانتینر از دستور زیر استفاده میشود:
docker logs <container_id_or_name>

🚫 از دستور docker exec برای اجرای دستورات در داخل یک کانتینر در حال اجرا استفاده می‌شود:
docker exec -it <container_id_or_name> <command>

🚫 برای مشاهده لیستی از شبکه‌های داکر از دستور زیر استفاده میشود:
docker network ls

🚫 دستور زیر برای مشاهده لیستی از حجم‌های داکر هست:
docker volume ls

🚫 از دستور docker info برای دانلود یک تصویر داکر از داکر هاب استفاده میشود:
docker info

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 مفهوم Botnet-based Attack

👽 حمله مبتنی بر ربات‌نت (Botnet-based Attack) به حملاتی گفته می‌شود که توسط گروهی از دستگاه‌ها یا رایانه‌های آلوده به بدافزار به نام بات (Bot) انجام می‌شود. این دستگاه‌ها معمولاً بدون اطلاع و کنترل مالک خود، به عنوان بخشی از یک شبکه گسترده از بات‌نت (Botnet) به کار گرفته می‌شوند. بات‌نت‌ها شبکه‌ای از دستگاه‌های آلوده به بدافزار هستند که تحت کنترل یک مهاجم قرار دارند و می‌توانند برای انجام حملات مختلف استفاده شوند.

⚡️ ویژگی‌های حملات Botnet-based

پنهانی بودن
مقیاس بزرگ
انعطاف‌پذیری

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع مهندسی اجتماعی

🟡 فیشینگ (Phishing)
🟡 پلیسینگ (Pretexting)
🟡 بیت‌فیشینگ (Spear Phishing)
🟡 بیت‌بخشی (Baiting)
🟡 آزمون‌ها و نظرسنجی‌ها (Quizzes and Surveys)
🟡 روش Tailgating

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ فیشینگ (Phishing) چیست؟

💫 یکی از رایج‌ترین و شناخته‌شده‌ترین تکنیک‌های مهندسی اجتماعی است. در این حمله، مهاجم از ایمیل‌ها یا پیام‌های جعلی به‌ظاهر معتبر برای فریب دادن افراد و گرفتن اطلاعات حساس مانند نام کاربری، رمز عبور یا اطلاعات کارت بانکی استفاده می‌کند. معمولاً این ایمیل‌ها حاوی لینک‌هایی هستند که کاربر را به یک وب‌سایت جعلی هدایت می‌کنند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📇 پلیسینگ (Pretexting) چیست؟

💬 در این نوع حمله، مهاجم با ساختن یک سناریوی جعلی یا پیش‌زمینه به‌طور غیرمستقیم اطلاعات شخصی یا دسترسی به منابع هدف را درخواست می‌کند. به‌عنوان مثال، مهاجم ممکن است خود را به‌عنوان یک کارمند پشتیبانی فنی معرفی کند و از فرد هدف بخواهد که اطلاعات ورود به سیستم یا دیگر اطلاعات حساس را به‌ویژه در مواقع اضطراری ارائه دهد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 بیت‌فیشینگ (Spear Phishing) چیست؟

⚙️ این نوع فیشینگ به‌صورت هدفمند و دقیق‌تری انجام می‌شود. در این حملات، مهاجم اطلاعات خاصی در مورد هدف خود جمع‌آوری می‌کند و سپس ایمیل‌ها یا پیام‌های جعلی ارسال می‌کند که برای فریب دادن شخص به‌صورت خاص و شخصی‌سازی شده طراحی شده‌اند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔃 بیت‌بخشی (Baiting) چیست؟

🤖 در این نوع حمله، مهاجم از یک پیشنهاد جذاب یا وسوسه‌انگیز برای جلب توجه قربانی استفاده می‌کند. به‌عنوان مثال، ممکن است از طریق تبلیغات یا نرم‌افزارهای رایگان جعلی به هدف خود پیشنهاد دانلود یک فایل یا نرم‌افزار مخرب بدهد که وقتی قربانی آن را دانلود می‌کند، دستگاه او آلوده به بدافزار می‌شود.

💬💬💬💬💬💬💬💬💬💬💬💬
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 مفهوم (Tailgating) در مهندسی اجتماعی

💻 یکی از انواع مهندسی اجتماعی Tailganting است. در این نوع حمله، مهاجم سعی می‌کند وارد یک محیط فیزیکی ایمن شود. این کار معمولاً با پیروی از یک فرد مجاز انجام می‌شود، به‌طوری که فرد هدف درب را باز می‌کند یا اجازه ورود مهاجم را بدون شناسایی می‌دهد.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 تقلب در آدرس آیپی (IP Spoofing)

🔎 تقلب در آدرس آیپی یا IP Spoofing یک تکنیک در حملات سایبری است که در آن مهاجم آدرس IP خود را تغییر می‌دهد تا خود را به‌عنوان یک دستگاه یا کاربر معتبر در شبکه جا بزند. در این حمله، مهاجم بسته‌های داده‌ای را ارسال می‌کند که در آن آدرس IP مبدا به‌طور جعلی تنظیم شده است. به این صورت، مهاجم می‌تواند سیستم‌های هدف را فریب دهد و این تصور را ایجاد کند که داده‌ها از یک منبع قابل اعتماد ارسال شده‌اند.

🔵 در حمله IP Spoofing، مهاجم به‌طور عمدی آدرس IP خود را تغییر می‌دهد تا بسته‌های داده‌ای را به سمت دستگاه یا سیستم‌های هدف ارسال کند که به نظر می‌رسد از یک دستگاه معتبر می‌آید. این تکنیک در بسیاری از حملات مختلف از جمله حملات DDoS (حملات انکار سرویس توزیع‌شده) و Man-in-the-Middle استفاده می‌شود.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
هشینگ (Hashing Cryptosystem)

🛡 هشینگ به فرایندی گفته می‌شود که یک داده ورودی را به یک خروجی با اندازه ثابت (که معمولاً به آن هش گفته می‌شود) تبدیل می‌کند. هش یک فرآیند یک‌طرفه است، یعنی نمی‌توان از هش به ورودی اصلی بازگشت داشت. هش‌ها معمولاً برای تایید تمامیت داده‌ها، تولید امضای دیجیتال و ذخیره امن پسوردها استفاده می‌شوند.

مزایا: بسیار سریع است و داده‌ها را به‌صورت یکطرفه پردازش می‌کند.

معایب: امکان حملات تصادفی و کلاهبرداری (مثل حملات تصادم) وجود دارد.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 تقلب در سیستم نام دامنه (DNS Spoofing)

☕️ تقلب در سیستم نام دامنه یا DNS Spoofing یکی از حملات سایبری است که در آن، مهاجم تلاش می‌کند تا پاسخ‌های جعلی به درخواست‌های DNS (سیستم نام دامنه) ارسال کند. هدف این حمله فریب دادن سیستم‌های هدف است به‌طوری‌که آنها به آدرس‌های جعلی یا مخرب هدایت شوند. این حمله می‌تواند به سرقت اطلاعات حساس، نصب بدافزار یا ایجاد مشکلات امنیتی دیگر منجر شود.

🤔 سیستم نام دامنه (DNS) وظیفه ترجمه نام‌های دامنه به آدرس‌های IP مربوطه را بر عهده دارد. وقتی کاربری در مرورگر خود یک نام دامنه مانند www.example.com وارد می‌کند، سیستم DNS آدرس IP مربوط به آن دامنه را پیدا کرده و کاربر را به آن آدرس هدایت می‌کند. در حمله DNS Spoofing، مهاجم این فرآیند را تغییر می‌دهد تا کاربر را به آدرس‌های جعلی یا مخرب هدایت کند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔵 تقلب در پروتکل ای آر پی (ARP Spoofing)

🙂 تقلب در پروتکل ای آر پی یا ARP Spoofing یکی از حملات شبکه‌ای است که در آن، مهاجم آدرس‌های ARP (Address Resolution Protocol) جعلی ارسال می‌کند تا دستگاه‌های موجود در شبکه را فریب دهد. این حمله با هدف تغییر جداول ARP سیستم‌های هدف انجام می‌شود، به‌طوری‌که داده‌های ارسالی به مقصد نادرست، یعنی دستگاه مهاجم، هدایت شوند.
〰️ در حمله ARP Spoofing، مهاجم با ارسال پیام‌های ARP جعلی به شبکه، باعث می‌شود که آدرس‌های IP و MAC در جداول ARP دستگاه‌های دیگر تغییر کند. به این ترتیب، مهاجم می‌تواند خود را به‌جای دستگاه مقصد یا دستگاه مبدا معرفی کند و تمامی ترافیک شبکه را در اختیار بگیرد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ مراحل حمله ARP Poisoning

1⃣ ارسال ARP‌های جعلی: مهاجم بسته‌های ARP جعلی به دستگاه‌های دیگر در شبکه ارسال می‌کند که در آن‌ها آدرس MAC خود را به عنوان آدرس MAC دستگاه هدف معرفی می‌کند.

🔢 اعمال ترافیک اشتباه: دستگاه‌ها به اشتباه تصور می‌کنند که آدرس MAC مهاجم مربوط به آدرس IP هدف است و ترافیک را به آن ارسال می‌کنند.

🔢 رهگیری داده‌ها: مهاجم می‌تواند ترافیک شبکه را که شامل اطلاعات حساس است، مانند کلمات عبور، پیام‌ها یا اطلاعات بانکی، نظارت و ضبط کند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔 انواع حملات MITM

🖥 اعتراض به ترافیک شبکه: مهاجم می‌تواند در شبکه‌های عمومی مانند Wi-Fiهای ناامن قرار بگیرد و ترافیک بین دو دستگاه را دریافت کند.

🖥 حمله ARP Spoofing: در این نوع حمله، مهاجم از ARP Poisoning استفاده می‌کند تا دستگاه‌ها را فریب دهد که آدرس MAC مهاجم به آدرس IP مقصد مرتبط است.

🔒 حمله SSL Stripping: در این حمله، مهاجم سعی می‌کند یک اتصال امن HTTPS را به اتصال HTTP غیررمزنگاری‌شده تبدیل کند تا بتواند داده‌ها را به راحتی بخواند.

🏠 حمله DNS Spoofing: مهاجم به سرور DNS حمله می‌کند و درخواست‌های DNS را دستکاری می‌کند تا کاربر را به سایت جعلی هدایت کند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🟡 ابزارهای معروف SIEM

1⃣ ابزار Splunk: یکی از ابزارهای پرکاربرد برای جمع‌آوری، تجزیه و تحلیل و نمایش داده‌های امنیتی است.

🔢 ابزار IBM QRadar: یک سیستم SIEM قدرتمند که به‌طور گسترده در سازمان‌های بزرگ برای نظارت و شناسایی تهدیدات امنیتی استفاده می‌شود.

🔢 ابزار ArcSight (Micro Focus): یک پلتفرم SIEM که به تجزیه و تحلیل رویدادهای امنیتی و شناسایی تهدیدات کمک می‌کند.

🔢 ابزار LogRhythm: یک ابزار SIEM که تمرکز آن بر روی شناسایی تهدیدات و بهبود پاسخ‌گویی به حوادث است.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🎲 رمزنگاری متقارن (Symmetric Cryptosystem)

🎲 در رمزنگاری متقارن، همان کلید برای هر دو عمل رمزگذاری و رمزگشایی استفاده می‌شود. یعنی فرستنده و گیرنده باید یک کلید مشترک داشته باشند که برای رمزگذاری و رمزگشایی داده‌ها استفاده شود. این کلید باید به‌صورت امن بین فرستنده و گیرنده به اشتراک گذاشته شود.

🎲 از مزیت های این رمزنگاری میتوان به سریع و کارآمد بودن آن اشاره کرد. چالش بزرگی که در این نوع رمزنگاری داریم، نحوه ارسال امن کلید به گیرنده است، زیرا اگر کلید در مسیر انتقال لو برود، امنیت سیستم از بین می‌رود.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 رمزنگاری غیرمتقارن (Asymmetric Cryptosystem)

👺 در رمزنگاری غیرمتقارن، از یک جفت کلید استفاده می‌شود: یک کلید عمومی (public key) و یک کلید خصوصی (private key). کلید عمومی برای رمزگذاری داده‌ها استفاده می‌شود و کلید خصوصی برای رمزگشایی آن. کلید عمومی می‌تواند به‌طور عمومی منتشر شود، اما کلید خصوصی تنها باید در اختیار صاحب کلید باقی بماند.

🔥 مزایا: مشکل اشتراک‌گذاری کلید حل شده است. کلید عمومی می‌تواند بدون خطر در دسترس عموم قرار گیرد.

📥 معایب: نسبت به رمزنگاری متقارن کندتر است و منابع بیشتری مصرف می‌کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع حملات (XSS)

⚙️ ذخیره شده (Stored XSS) :
کد مخرب در پایگاه‌داده یا فایل ذخیره می‌شود.
برای تمام کاربران بعدی اجرا خواهد شد.
مثال: حمله در یک فرم نظر یا پیام.

🔔 بازتابی(Reflected XSS) :
کد در URL یا ورودی فرم قرار می‌گیرد و همان لحظه در پاسخ سرور به کاربر بازتاب می‌یابد.
مثال: لینکی مخرب که اگر کاربر روی آن کلیک کند، کد اجرا می‌شود.

😊 ایکس اس اس بر پایه DOM :
حمله در سمت کلاینت (مرورگر) انجام می‌شود.
ناشی از دستکاری یا استفاده نادرست از DOM توسط JavaScript در صفحه.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 مجموعه ابزار های Aircrack-ng

🗣 ابزار airmon-ng: برای فعال‌سازی حالت مانیتورینگ (Monitor Mode) روی کارت‌های شبکه بی‌سیم.

🗣 ابزار airodump-ng: برای جمع‌آوری بسته‌های داده و تحلیل شبکه‌های Wi-Fi در دسترس.

🗣 ابزار aircrack-ng: برای شکستن رمزهای WEP و WPA/WPA2 با استفاده از داده‌های جمع‌آوری‌شده.

🗣 ابزار airplay-ng: برای انجام حملات تزریق بسته (Packet Injection) به شبکه.
ابزار airdecap-ng: برای رمزگشایی بسته‌های WEP و WPA.

🗣 ابزار packetforge-ng: برای ساخت بسته‌های دستکاری‌شده و ارسال آن‌ها به شبکه.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🌀 انواع حمله‌ی Brute Force

🟣 حمله‌ی Brute Force ساده: مهاجم تمامی ترکیب‌های ممکن را امتحان می‌کند. این نوع حمله معمولاً برای رمزهای عبور ساده و کوتاه استفاده می‌شود.

💙 حمله‌ی Dictionary Attack (حمله‌ی واژگان): در این نوع حمله، مهاجم از یک لیست از کلمات رایج (مثل کلمات عبور معمول یا اطلاعات شخصی) برای امتحان کردن رمز عبور استفاده می‌کند. این نوع حمله سریع‌تر از حمله‌ی Brute Force ساده است.

🔵 حمله‌ی Hybrid: ترکیبی از حمله‌ی Brute Force و Dictionary Attack است که از لیست کلمات برای ترکیب کلمات رایج با اعداد و نمادها استفاده می‌کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM