ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه – Telegram
ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه
8.49K subscribers
168 photos
155 links
🏅تبلیغات 👇
@networkexpert_ads
Download Telegram
⭕️ فیشینگ (Phishing) چیست؟

💫 یکی از رایج‌ترین و شناخته‌شده‌ترین تکنیک‌های مهندسی اجتماعی است. در این حمله، مهاجم از ایمیل‌ها یا پیام‌های جعلی به‌ظاهر معتبر برای فریب دادن افراد و گرفتن اطلاعات حساس مانند نام کاربری، رمز عبور یا اطلاعات کارت بانکی استفاده می‌کند. معمولاً این ایمیل‌ها حاوی لینک‌هایی هستند که کاربر را به یک وب‌سایت جعلی هدایت می‌کنند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📇 پلیسینگ (Pretexting) چیست؟

💬 در این نوع حمله، مهاجم با ساختن یک سناریوی جعلی یا پیش‌زمینه به‌طور غیرمستقیم اطلاعات شخصی یا دسترسی به منابع هدف را درخواست می‌کند. به‌عنوان مثال، مهاجم ممکن است خود را به‌عنوان یک کارمند پشتیبانی فنی معرفی کند و از فرد هدف بخواهد که اطلاعات ورود به سیستم یا دیگر اطلاعات حساس را به‌ویژه در مواقع اضطراری ارائه دهد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 بیت‌فیشینگ (Spear Phishing) چیست؟

⚙️ این نوع فیشینگ به‌صورت هدفمند و دقیق‌تری انجام می‌شود. در این حملات، مهاجم اطلاعات خاصی در مورد هدف خود جمع‌آوری می‌کند و سپس ایمیل‌ها یا پیام‌های جعلی ارسال می‌کند که برای فریب دادن شخص به‌صورت خاص و شخصی‌سازی شده طراحی شده‌اند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔃 بیت‌بخشی (Baiting) چیست؟

🤖 در این نوع حمله، مهاجم از یک پیشنهاد جذاب یا وسوسه‌انگیز برای جلب توجه قربانی استفاده می‌کند. به‌عنوان مثال، ممکن است از طریق تبلیغات یا نرم‌افزارهای رایگان جعلی به هدف خود پیشنهاد دانلود یک فایل یا نرم‌افزار مخرب بدهد که وقتی قربانی آن را دانلود می‌کند، دستگاه او آلوده به بدافزار می‌شود.

💬💬💬💬💬💬💬💬💬💬💬💬
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 مفهوم (Tailgating) در مهندسی اجتماعی

💻 یکی از انواع مهندسی اجتماعی Tailganting است. در این نوع حمله، مهاجم سعی می‌کند وارد یک محیط فیزیکی ایمن شود. این کار معمولاً با پیروی از یک فرد مجاز انجام می‌شود، به‌طوری که فرد هدف درب را باز می‌کند یا اجازه ورود مهاجم را بدون شناسایی می‌دهد.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 تقلب در آدرس آیپی (IP Spoofing)

🔎 تقلب در آدرس آیپی یا IP Spoofing یک تکنیک در حملات سایبری است که در آن مهاجم آدرس IP خود را تغییر می‌دهد تا خود را به‌عنوان یک دستگاه یا کاربر معتبر در شبکه جا بزند. در این حمله، مهاجم بسته‌های داده‌ای را ارسال می‌کند که در آن آدرس IP مبدا به‌طور جعلی تنظیم شده است. به این صورت، مهاجم می‌تواند سیستم‌های هدف را فریب دهد و این تصور را ایجاد کند که داده‌ها از یک منبع قابل اعتماد ارسال شده‌اند.

🔵 در حمله IP Spoofing، مهاجم به‌طور عمدی آدرس IP خود را تغییر می‌دهد تا بسته‌های داده‌ای را به سمت دستگاه یا سیستم‌های هدف ارسال کند که به نظر می‌رسد از یک دستگاه معتبر می‌آید. این تکنیک در بسیاری از حملات مختلف از جمله حملات DDoS (حملات انکار سرویس توزیع‌شده) و Man-in-the-Middle استفاده می‌شود.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
هشینگ (Hashing Cryptosystem)

🛡 هشینگ به فرایندی گفته می‌شود که یک داده ورودی را به یک خروجی با اندازه ثابت (که معمولاً به آن هش گفته می‌شود) تبدیل می‌کند. هش یک فرآیند یک‌طرفه است، یعنی نمی‌توان از هش به ورودی اصلی بازگشت داشت. هش‌ها معمولاً برای تایید تمامیت داده‌ها، تولید امضای دیجیتال و ذخیره امن پسوردها استفاده می‌شوند.

مزایا: بسیار سریع است و داده‌ها را به‌صورت یکطرفه پردازش می‌کند.

معایب: امکان حملات تصادفی و کلاهبرداری (مثل حملات تصادم) وجود دارد.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 تقلب در سیستم نام دامنه (DNS Spoofing)

☕️ تقلب در سیستم نام دامنه یا DNS Spoofing یکی از حملات سایبری است که در آن، مهاجم تلاش می‌کند تا پاسخ‌های جعلی به درخواست‌های DNS (سیستم نام دامنه) ارسال کند. هدف این حمله فریب دادن سیستم‌های هدف است به‌طوری‌که آنها به آدرس‌های جعلی یا مخرب هدایت شوند. این حمله می‌تواند به سرقت اطلاعات حساس، نصب بدافزار یا ایجاد مشکلات امنیتی دیگر منجر شود.

🤔 سیستم نام دامنه (DNS) وظیفه ترجمه نام‌های دامنه به آدرس‌های IP مربوطه را بر عهده دارد. وقتی کاربری در مرورگر خود یک نام دامنه مانند www.example.com وارد می‌کند، سیستم DNS آدرس IP مربوط به آن دامنه را پیدا کرده و کاربر را به آن آدرس هدایت می‌کند. در حمله DNS Spoofing، مهاجم این فرآیند را تغییر می‌دهد تا کاربر را به آدرس‌های جعلی یا مخرب هدایت کند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔵 تقلب در پروتکل ای آر پی (ARP Spoofing)

🙂 تقلب در پروتکل ای آر پی یا ARP Spoofing یکی از حملات شبکه‌ای است که در آن، مهاجم آدرس‌های ARP (Address Resolution Protocol) جعلی ارسال می‌کند تا دستگاه‌های موجود در شبکه را فریب دهد. این حمله با هدف تغییر جداول ARP سیستم‌های هدف انجام می‌شود، به‌طوری‌که داده‌های ارسالی به مقصد نادرست، یعنی دستگاه مهاجم، هدایت شوند.
〰️ در حمله ARP Spoofing، مهاجم با ارسال پیام‌های ARP جعلی به شبکه، باعث می‌شود که آدرس‌های IP و MAC در جداول ARP دستگاه‌های دیگر تغییر کند. به این ترتیب، مهاجم می‌تواند خود را به‌جای دستگاه مقصد یا دستگاه مبدا معرفی کند و تمامی ترافیک شبکه را در اختیار بگیرد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ مراحل حمله ARP Poisoning

1⃣ ارسال ARP‌های جعلی: مهاجم بسته‌های ARP جعلی به دستگاه‌های دیگر در شبکه ارسال می‌کند که در آن‌ها آدرس MAC خود را به عنوان آدرس MAC دستگاه هدف معرفی می‌کند.

🔢 اعمال ترافیک اشتباه: دستگاه‌ها به اشتباه تصور می‌کنند که آدرس MAC مهاجم مربوط به آدرس IP هدف است و ترافیک را به آن ارسال می‌کنند.

🔢 رهگیری داده‌ها: مهاجم می‌تواند ترافیک شبکه را که شامل اطلاعات حساس است، مانند کلمات عبور، پیام‌ها یا اطلاعات بانکی، نظارت و ضبط کند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔 انواع حملات MITM

🖥 اعتراض به ترافیک شبکه: مهاجم می‌تواند در شبکه‌های عمومی مانند Wi-Fiهای ناامن قرار بگیرد و ترافیک بین دو دستگاه را دریافت کند.

🖥 حمله ARP Spoofing: در این نوع حمله، مهاجم از ARP Poisoning استفاده می‌کند تا دستگاه‌ها را فریب دهد که آدرس MAC مهاجم به آدرس IP مقصد مرتبط است.

🔒 حمله SSL Stripping: در این حمله، مهاجم سعی می‌کند یک اتصال امن HTTPS را به اتصال HTTP غیررمزنگاری‌شده تبدیل کند تا بتواند داده‌ها را به راحتی بخواند.

🏠 حمله DNS Spoofing: مهاجم به سرور DNS حمله می‌کند و درخواست‌های DNS را دستکاری می‌کند تا کاربر را به سایت جعلی هدایت کند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🟡 ابزارهای معروف SIEM

1⃣ ابزار Splunk: یکی از ابزارهای پرکاربرد برای جمع‌آوری، تجزیه و تحلیل و نمایش داده‌های امنیتی است.

🔢 ابزار IBM QRadar: یک سیستم SIEM قدرتمند که به‌طور گسترده در سازمان‌های بزرگ برای نظارت و شناسایی تهدیدات امنیتی استفاده می‌شود.

🔢 ابزار ArcSight (Micro Focus): یک پلتفرم SIEM که به تجزیه و تحلیل رویدادهای امنیتی و شناسایی تهدیدات کمک می‌کند.

🔢 ابزار LogRhythm: یک ابزار SIEM که تمرکز آن بر روی شناسایی تهدیدات و بهبود پاسخ‌گویی به حوادث است.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🎲 رمزنگاری متقارن (Symmetric Cryptosystem)

🎲 در رمزنگاری متقارن، همان کلید برای هر دو عمل رمزگذاری و رمزگشایی استفاده می‌شود. یعنی فرستنده و گیرنده باید یک کلید مشترک داشته باشند که برای رمزگذاری و رمزگشایی داده‌ها استفاده شود. این کلید باید به‌صورت امن بین فرستنده و گیرنده به اشتراک گذاشته شود.

🎲 از مزیت های این رمزنگاری میتوان به سریع و کارآمد بودن آن اشاره کرد. چالش بزرگی که در این نوع رمزنگاری داریم، نحوه ارسال امن کلید به گیرنده است، زیرا اگر کلید در مسیر انتقال لو برود، امنیت سیستم از بین می‌رود.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 رمزنگاری غیرمتقارن (Asymmetric Cryptosystem)

👺 در رمزنگاری غیرمتقارن، از یک جفت کلید استفاده می‌شود: یک کلید عمومی (public key) و یک کلید خصوصی (private key). کلید عمومی برای رمزگذاری داده‌ها استفاده می‌شود و کلید خصوصی برای رمزگشایی آن. کلید عمومی می‌تواند به‌طور عمومی منتشر شود، اما کلید خصوصی تنها باید در اختیار صاحب کلید باقی بماند.

🔥 مزایا: مشکل اشتراک‌گذاری کلید حل شده است. کلید عمومی می‌تواند بدون خطر در دسترس عموم قرار گیرد.

📥 معایب: نسبت به رمزنگاری متقارن کندتر است و منابع بیشتری مصرف می‌کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع حملات (XSS)

⚙️ ذخیره شده (Stored XSS) :
کد مخرب در پایگاه‌داده یا فایل ذخیره می‌شود.
برای تمام کاربران بعدی اجرا خواهد شد.
مثال: حمله در یک فرم نظر یا پیام.

🔔 بازتابی(Reflected XSS) :
کد در URL یا ورودی فرم قرار می‌گیرد و همان لحظه در پاسخ سرور به کاربر بازتاب می‌یابد.
مثال: لینکی مخرب که اگر کاربر روی آن کلیک کند، کد اجرا می‌شود.

😊 ایکس اس اس بر پایه DOM :
حمله در سمت کلاینت (مرورگر) انجام می‌شود.
ناشی از دستکاری یا استفاده نادرست از DOM توسط JavaScript در صفحه.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 مجموعه ابزار های Aircrack-ng

🗣 ابزار airmon-ng: برای فعال‌سازی حالت مانیتورینگ (Monitor Mode) روی کارت‌های شبکه بی‌سیم.

🗣 ابزار airodump-ng: برای جمع‌آوری بسته‌های داده و تحلیل شبکه‌های Wi-Fi در دسترس.

🗣 ابزار aircrack-ng: برای شکستن رمزهای WEP و WPA/WPA2 با استفاده از داده‌های جمع‌آوری‌شده.

🗣 ابزار airplay-ng: برای انجام حملات تزریق بسته (Packet Injection) به شبکه.
ابزار airdecap-ng: برای رمزگشایی بسته‌های WEP و WPA.

🗣 ابزار packetforge-ng: برای ساخت بسته‌های دستکاری‌شده و ارسال آن‌ها به شبکه.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🌀 انواع حمله‌ی Brute Force

🟣 حمله‌ی Brute Force ساده: مهاجم تمامی ترکیب‌های ممکن را امتحان می‌کند. این نوع حمله معمولاً برای رمزهای عبور ساده و کوتاه استفاده می‌شود.

💙 حمله‌ی Dictionary Attack (حمله‌ی واژگان): در این نوع حمله، مهاجم از یک لیست از کلمات رایج (مثل کلمات عبور معمول یا اطلاعات شخصی) برای امتحان کردن رمز عبور استفاده می‌کند. این نوع حمله سریع‌تر از حمله‌ی Brute Force ساده است.

🔵 حمله‌ی Hybrid: ترکیبی از حمله‌ی Brute Force و Dictionary Attack است که از لیست کلمات برای ترکیب کلمات رایج با اعداد و نمادها استفاده می‌کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 احراز هویت چندعاملی (MFA)

🙂 احراز هویت چندعاملی (MFA) یا Multi-Factor Authentication یک روش امنیتی است که برای افزایش سطح امنیت در فرآیند ورود به حساب‌های کاربری استفاده می‌شود. این روش به کاربران نیاز دارد تا برای ورود به حساب کاربری، علاوه بر وارد کردن اطلاعاتی که از قبل دارند (مانند رمز عبور)، اطلاعات اضافی دیگری را نیز ارائه دهند. هدف از این روش جلوگیری از دسترسی غیرمجاز به حساب‌های کاربری و حفاظت از اطلاعات حساس است.

⭐️ مزایای احراز هویت چندعاملی

🗄 افزایش امنیت
🗄 سازگاری با مقررات امنیتی
🗄 کاهش ریسک دسترسی غیرمجاز
🗄 جلوگیری از حملات فیشینگ و دزدیدن رمز عبور


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 نحوه وقوع Command Injection

💻 زمانی که یک برنامه ورودی‌های کاربر را بدون تصدیق به دستورات سیستم ارسال می‌کند، مهاجم می‌تواند دستورات اضافی را وارد کرده و اجرا کند. برای مثال، اگر یک برنامه وب ورودی کاربر را مستقیماً به خط فرمان (Command Line) ارسال کند، مهاجم می‌تواند با وارد کردن دستورات اضافی مانند
;، && یا |،

🟢 دستور دلخواه خود را اجرا کند. فرض کنید یک فرم وب وجود دارد که اجازه می‌دهد یک نام فایل را وارد کنید و برنامه به صورت خودکار آن فایل را در سیستم جستجو کند:
$ ls <filename>

🟣 اگر ورودی کاربر به درستی تصدیق نشده باشد و مهاجم ورودی زیر را وارد کند:
somefile.txt; rm -rf /important/data

🟣 در این صورت، دستور rm -rf /important/data پس از دستور اصلی ls اجرا خواهد شد و داده‌های مهم سیستم حذف می‌شوند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 نحوه عملکرد Botnet

🗳 آلودگی دستگاه‌ها: مهاجم ابتدا بدافزارهایی را به دستگاه‌های مختلف مانند رایانه‌ها، روترها، تلفن‌های همراه و دستگاه‌های IoT (اینترنت اشیاء) می‌فرستد تا این دستگاه‌ها به بات تبدیل شوند.

کنترل بات‌نت: پس از آلوده شدن دستگاه‌ها، مهاجم می‌تواند این دستگاه‌ها را از راه دور و بدون اطلاع کاربران کنترل کند. این دستگاه‌ها به عنوان ربات‌های تحت فرمان مهاجم عمل می‌کنند.

⭐️ اجرای حملات: مهاجم از این دستگاه‌های آلوده برای اجرای انواع حملات سایبری استفاده می‌کند. حملات معمول شامل حملات DDoS (Distributed Denial of Service)، سرقت داده‌ها، ارسال اسپم و توزیع بدافزار می‌شود.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع حملات مبتنی بر Botnet

🚨 ارسال اسپم: مهاجم از بات‌نت‌ها برای ارسال حجم زیادی ایمیل‌های اسپم به منظور تبلیغات یا حتی برای پخش بدافزار استفاده می‌کند.

⚡️ حمله DDoS : مهاجم از تعداد زیادی دستگاه آلوده برای ارسال درخواست‌های بیش از حد به سرور یا وب‌سایت هدف استفاده می‌کند تا منابع سرور را اشباع کرده و آن را از دسترس خارج کند.

👻 سرقت اطلاعات: بات‌نت‌ها می‌توانند برای سرقت اطلاعات حساس مانند اطلاعات کارت‌های اعتباری، حساب‌های کاربری و پسوردها از دستگاه‌های آلوده استفاده شوند.

😂 انتقال بدافزار: بات‌نت‌ها می‌توانند برای انتشار بدافزارهای دیگر به سیستم‌های مختلف مورد استفاده قرار گیرند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM