اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
1.Phishing
یکی از رایج ترین اصطلاحات هک است که توسط افراد امنیتی مورد استفاده قرار میگیرد. فیشینگ، تکنیکی است که کاربران را فریب میدهد تا اطلاعات حساس (مانند نامکاربری، گذرواژه یا جزئیات کارت اعتباری) را در اختیار منابع بهظاهر بیخطر قرار دهند. Phisher به یک نهاد قابل اعتماد مبدل میشود و با قربانیان احتمالی تماس میگیرد و از آنها میخواهد اطلاعات را در اختیار او قرار دهند. این کار بیشتر برای اهداف مخرب استفاده میشود. بهعنوان مثال، یک Phisher ممکن است بهعنوان یک بانک ظاهر شود و از طریق پست الکترونیکی اعتبار حساببانکی کاربر را درخواست کند. یا میتواند شما را فریب دهد تا روی لینک تقلبی کلیک کنید.
فیشینگ نوعی مهندسی اجتماعی است.
#ترمینولوژی
#واژگان_هک
@PentestReference
1.Phishing
یکی از رایج ترین اصطلاحات هک است که توسط افراد امنیتی مورد استفاده قرار میگیرد. فیشینگ، تکنیکی است که کاربران را فریب میدهد تا اطلاعات حساس (مانند نامکاربری، گذرواژه یا جزئیات کارت اعتباری) را در اختیار منابع بهظاهر بیخطر قرار دهند. Phisher به یک نهاد قابل اعتماد مبدل میشود و با قربانیان احتمالی تماس میگیرد و از آنها میخواهد اطلاعات را در اختیار او قرار دهند. این کار بیشتر برای اهداف مخرب استفاده میشود. بهعنوان مثال، یک Phisher ممکن است بهعنوان یک بانک ظاهر شود و از طریق پست الکترونیکی اعتبار حساببانکی کاربر را درخواست کند. یا میتواند شما را فریب دهد تا روی لینک تقلبی کلیک کنید.
فیشینگ نوعی مهندسی اجتماعی است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
2.Malware
روزانه اخبار زیادی از وبسایتهای مختلف میشنویم که توسط بدافزارها آلوده میشوند.
بدافزار یک برنامه نرمافزاری است که توسط هکرها برای نفوذ به سیستمهای رایانهای یا سرقت اطلاعات حساس از یک دستگاه طراحی شدهاست. بدافزارها با نامهای مختلفی مانند ویروسها، ابزارهای تبلیغاتی، نرمافزارهای جاسوسی، keyloggers و غیره شناخته میشوند.
بدافزارها میتوانند از راههای مختلف و از طریق وسایلی مانند USB ، هارد دیسک یا هرزنامه به سیستم منتقل شود.
بهعنوان مثال، اخیرا یک بدافزار با هدایت هر دو وب سایت دسکتاپ و موبایل Opencart and Magento به لینکهای مخرب پخش شده است. این امر اساساً منجر به از دست دادن مشتریان، شهرت و ... می شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
2.Malware
روزانه اخبار زیادی از وبسایتهای مختلف میشنویم که توسط بدافزارها آلوده میشوند.
بدافزار یک برنامه نرمافزاری است که توسط هکرها برای نفوذ به سیستمهای رایانهای یا سرقت اطلاعات حساس از یک دستگاه طراحی شدهاست. بدافزارها با نامهای مختلفی مانند ویروسها، ابزارهای تبلیغاتی، نرمافزارهای جاسوسی، keyloggers و غیره شناخته میشوند.
بدافزارها میتوانند از راههای مختلف و از طریق وسایلی مانند USB ، هارد دیسک یا هرزنامه به سیستم منتقل شود.
بهعنوان مثال، اخیرا یک بدافزار با هدایت هر دو وب سایت دسکتاپ و موبایل Opencart and Magento به لینکهای مخرب پخش شده است. این امر اساساً منجر به از دست دادن مشتریان، شهرت و ... می شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
3.Ransomware
یکی دیگر از اصطلاحات هک که بیشترین قربانی را داشته باجافزار است.
باجافزار نوعی بدافزار است که سیستم را قفل کرده و دسترسی شخص به فایلها را قطع میکند. سپس یک پیام به کابر نمایش میدهد که مبلغ و نحوه پرداخت در آن نوشته شدهاست، این مبلغ معمولاً بهصورت بیت کوین درخواست میشود.
شخص پس از پرداخت مبلغ درخواستی میتواند فایلهای خود را پس بگیرد. چنین حملاتی نه تنها اشخاص، بلکه بانکها، بیمارستانها و مشاغل آنلاین را نیز تحت تأثیر قرار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
3.Ransomware
یکی دیگر از اصطلاحات هک که بیشترین قربانی را داشته باجافزار است.
باجافزار نوعی بدافزار است که سیستم را قفل کرده و دسترسی شخص به فایلها را قطع میکند. سپس یک پیام به کابر نمایش میدهد که مبلغ و نحوه پرداخت در آن نوشته شدهاست، این مبلغ معمولاً بهصورت بیت کوین درخواست میشود.
شخص پس از پرداخت مبلغ درخواستی میتواند فایلهای خود را پس بگیرد. چنین حملاتی نه تنها اشخاص، بلکه بانکها، بیمارستانها و مشاغل آنلاین را نیز تحت تأثیر قرار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
4.Spoofing
یکی دیگر از تهدیدهای رایج کاربران جعل ایمیل و IP است. جعل ایمیل شامل تغییر header یک ایمیل برای قانونی بهنظر آمدن آن است. بهعنوان مثال، یک هکر کلاهسیاه میتواند یک ایمیل را طوری جعل کند که گویی از بانک یا هر منبع معتبر دیگری فرستاده شدهاست.
از طرف دیگر، هکر با جعل IP خودش را مقصدی معتبر معرفی می کند و بستههای در حال تبادل را شنود میکند.
همچنین میتواند بسته های دریافتی را تغییر دهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
4.Spoofing
یکی دیگر از تهدیدهای رایج کاربران جعل ایمیل و IP است. جعل ایمیل شامل تغییر header یک ایمیل برای قانونی بهنظر آمدن آن است. بهعنوان مثال، یک هکر کلاهسیاه میتواند یک ایمیل را طوری جعل کند که گویی از بانک یا هر منبع معتبر دیگری فرستاده شدهاست.
از طرف دیگر، هکر با جعل IP خودش را مقصدی معتبر معرفی می کند و بستههای در حال تبادل را شنود میکند.
همچنین میتواند بسته های دریافتی را تغییر دهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
5.Encryption
رمزگذاری، فرایندی است که طی آن پیام یا اطلاعات شخص کدگذاری شده و آن را مخفی و غیرقابل خواندن میکند.
این رمزگذاریها توسط هکرها و برای اخاذی از طریق انتشار باجافزار در سیستمهای رایانهای انجام میشود، به اینصورت که فایلهای قربانی را رمزگذاری کرده و مبلغی را از او درخواست میکنند.
کلید رمزگشایی تنها زمانی ارائه میشود که مبلغ درخواستی پرداخت شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
5.Encryption
رمزگذاری، فرایندی است که طی آن پیام یا اطلاعات شخص کدگذاری شده و آن را مخفی و غیرقابل خواندن میکند.
این رمزگذاریها توسط هکرها و برای اخاذی از طریق انتشار باجافزار در سیستمهای رایانهای انجام میشود، به اینصورت که فایلهای قربانی را رمزگذاری کرده و مبلغی را از او درخواست میکنند.
کلید رمزگشایی تنها زمانی ارائه میشود که مبلغ درخواستی پرداخت شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
6.Adware
نوعی بدافزاری است که به جاسوسی از مرورگر کاربر می پردازد. سپس بر اساس سابقه جستجوی کاربر تبلیغاتی را به او نشان میدهد. برخی از این ابزارهای تبلیغاتی مزاحم به گونهای طراحی شدهاند که تبلیغات متعددی را متناوبا بصورت پاپ آپ به کاربر نمایش میدهند و در نهایت سیستم کاربر را کند میکنند. Adware میتواند اطلاعات شخصی، سابقه جستجو و اطلاعات ورودی کاربر را برای حملات فیشینگ جمعآوری کند.
معمولا گوگل هنگام بازدید از وبسایتهایی که دارای تبلیغافزار هستند، به دلیل سواستفادههای مهندسی اجتماعی، به کاربر هشدار میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
6.Adware
نوعی بدافزاری است که به جاسوسی از مرورگر کاربر می پردازد. سپس بر اساس سابقه جستجوی کاربر تبلیغاتی را به او نشان میدهد. برخی از این ابزارهای تبلیغاتی مزاحم به گونهای طراحی شدهاند که تبلیغات متعددی را متناوبا بصورت پاپ آپ به کاربر نمایش میدهند و در نهایت سیستم کاربر را کند میکنند. Adware میتواند اطلاعات شخصی، سابقه جستجو و اطلاعات ورودی کاربر را برای حملات فیشینگ جمعآوری کند.
معمولا گوگل هنگام بازدید از وبسایتهایی که دارای تبلیغافزار هستند، به دلیل سواستفادههای مهندسی اجتماعی، به کاربر هشدار میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
7.Zero Day Threat
تهدید روزصفر به تهدیدی گفته میشود که هیچ اکسپلویتی از آن ثبت نشده و به همین دلیل آنتیویروسهای نصبشده بر روی سیستمهای مختلف قادر به تشخیص اکسپلویت آن نیستند، چرا که توسعهدهندگان، قابلیتهای آنتیویروسها را بر اساس دانش و اطلاعات ثبت شده ایجاد میکنند.
چنین آسیب پذیریهایی از طریق بردارهای مختلف حمله، مرورگرهای رایج وب و پیوستهای مخرب ایمیل مورد سوءاستفاده قرار میگیرند.
معمولا اکسپلویتهای روز صفر با قیمت بالایی بهفروش میرسند یا توسط دولتها مدت طولانی بصورت اختصاصی استفاده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
7.Zero Day Threat
تهدید روزصفر به تهدیدی گفته میشود که هیچ اکسپلویتی از آن ثبت نشده و به همین دلیل آنتیویروسهای نصبشده بر روی سیستمهای مختلف قادر به تشخیص اکسپلویت آن نیستند، چرا که توسعهدهندگان، قابلیتهای آنتیویروسها را بر اساس دانش و اطلاعات ثبت شده ایجاد میکنند.
چنین آسیب پذیریهایی از طریق بردارهای مختلف حمله، مرورگرهای رایج وب و پیوستهای مخرب ایمیل مورد سوءاستفاده قرار میگیرند.
معمولا اکسپلویتهای روز صفر با قیمت بالایی بهفروش میرسند یا توسط دولتها مدت طولانی بصورت اختصاصی استفاده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
8.Brute Force Attack
یکی دیگر از اصطلاحات رایج این حوزه Brute Force Attack است که برای دور زدن صفحات ورود استفاده میشود. Brute Force، معروف به جستجوی کلید جامع، یک روش آزمایش و خطا برای رمزگشایی دادهها مانند رمزهای عبور، کلیدهای استاندارد رمزگذاری داده (DES) یا سایر اطلاعات رمزگذاری شده است. این روش بهطور گستردهای برای شکستن رمزهای عبور صفحات ادمین استفاده میشود، که به نوبه خود میتواند برای سرقت اطلاعات و اسناد بسیار مهم استفاده شود.
سه نوع اصلی این حملات عبارتنداز:
- حملات دیکشنری
- بازیابی اعتبار
و حملات Brute Force معکوس.
حمله دیکشنری شاید ابتداییترین شکلی است که هزاران یا میلیونها رمز عبور را بهطور تصادفی، برای شکستن رمز عبور امتحان میکند. در یک حمله دیکشنری پیچیدهتر، مهاجم بهصورت تصادفی عمل نمیکند و با یک لیست رمزهای عبور احتمالی شروع میکند.
بازیابی اعتبار یک حمله است که از نام کاربری و رمزهای عبور بهدست آمده از داده های قبلی استفاده میکند.
حملات معکوس brute force یک رمز عبور معمولی مانند "password" را میگیرند و سعی میکنند نام کاربری شخص را با آن مطابقت دهند.
به همین دلیل است که مدیریت رمز عبور بسیار مهم است.
#ترمینولوژی
#واژگان_هک
@PentestReference
8.Brute Force Attack
یکی دیگر از اصطلاحات رایج این حوزه Brute Force Attack است که برای دور زدن صفحات ورود استفاده میشود. Brute Force، معروف به جستجوی کلید جامع، یک روش آزمایش و خطا برای رمزگشایی دادهها مانند رمزهای عبور، کلیدهای استاندارد رمزگذاری داده (DES) یا سایر اطلاعات رمزگذاری شده است. این روش بهطور گستردهای برای شکستن رمزهای عبور صفحات ادمین استفاده میشود، که به نوبه خود میتواند برای سرقت اطلاعات و اسناد بسیار مهم استفاده شود.
سه نوع اصلی این حملات عبارتنداز:
- حملات دیکشنری
- بازیابی اعتبار
و حملات Brute Force معکوس.
حمله دیکشنری شاید ابتداییترین شکلی است که هزاران یا میلیونها رمز عبور را بهطور تصادفی، برای شکستن رمز عبور امتحان میکند. در یک حمله دیکشنری پیچیدهتر، مهاجم بهصورت تصادفی عمل نمیکند و با یک لیست رمزهای عبور احتمالی شروع میکند.
بازیابی اعتبار یک حمله است که از نام کاربری و رمزهای عبور بهدست آمده از داده های قبلی استفاده میکند.
حملات معکوس brute force یک رمز عبور معمولی مانند "password" را میگیرند و سعی میکنند نام کاربری شخص را با آن مطابقت دهند.
به همین دلیل است که مدیریت رمز عبور بسیار مهم است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
9.HTTPS/SSL/TLS
پروتکل HTTPS مخفف Hypertext Transfer Protocol و "S" انتهای آن به معنای "Secure" است.
این پروتکل یک چارچوب اساسی است که نحوه انتقال دادهها در سراسر وب را کنترل میکند.
پروتکل HTTPS یک لایه رمزگذاری اضافه دارد و جستجوی روزانه، عملیاتهای بانکی، ایمیل و شبکههای اجتماعی را بهصورت امن در اختیار شما قرار میدهد. SSL و TLS پروتکلهایی هستند که توسط HTTPS برای احراز هویت شما به وبسایتها، استفاده میشوند.
توصیه میشود برای انجام عملیاتهای بانکی یا مواردی که نیاز به رمز عبور و یا جزئیات کارت اعتباری و... دارند حتما از HTTPS استفاده کنید.
امروزه گوگل کروم و باقی مرورگرهای وب به کاربرانی که برای بازدید از وبسایتها از HTTP استفاده میکنند هشدار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
9.HTTPS/SSL/TLS
پروتکل HTTPS مخفف Hypertext Transfer Protocol و "S" انتهای آن به معنای "Secure" است.
این پروتکل یک چارچوب اساسی است که نحوه انتقال دادهها در سراسر وب را کنترل میکند.
پروتکل HTTPS یک لایه رمزگذاری اضافه دارد و جستجوی روزانه، عملیاتهای بانکی، ایمیل و شبکههای اجتماعی را بهصورت امن در اختیار شما قرار میدهد. SSL و TLS پروتکلهایی هستند که توسط HTTPS برای احراز هویت شما به وبسایتها، استفاده میشوند.
توصیه میشود برای انجام عملیاتهای بانکی یا مواردی که نیاز به رمز عبور و یا جزئیات کارت اعتباری و... دارند حتما از HTTPS استفاده کنید.
امروزه گوگل کروم و باقی مرورگرهای وب به کاربرانی که برای بازدید از وبسایتها از HTTP استفاده میکنند هشدار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference