اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
8.Brute Force Attack
یکی دیگر از اصطلاحات رایج این حوزه Brute Force Attack است که برای دور زدن صفحات ورود استفاده میشود. Brute Force، معروف به جستجوی کلید جامع، یک روش آزمایش و خطا برای رمزگشایی دادهها مانند رمزهای عبور، کلیدهای استاندارد رمزگذاری داده (DES) یا سایر اطلاعات رمزگذاری شده است. این روش بهطور گستردهای برای شکستن رمزهای عبور صفحات ادمین استفاده میشود، که به نوبه خود میتواند برای سرقت اطلاعات و اسناد بسیار مهم استفاده شود.
سه نوع اصلی این حملات عبارتنداز:
- حملات دیکشنری
- بازیابی اعتبار
و حملات Brute Force معکوس.
حمله دیکشنری شاید ابتداییترین شکلی است که هزاران یا میلیونها رمز عبور را بهطور تصادفی، برای شکستن رمز عبور امتحان میکند. در یک حمله دیکشنری پیچیدهتر، مهاجم بهصورت تصادفی عمل نمیکند و با یک لیست رمزهای عبور احتمالی شروع میکند.
بازیابی اعتبار یک حمله است که از نام کاربری و رمزهای عبور بهدست آمده از داده های قبلی استفاده میکند.
حملات معکوس brute force یک رمز عبور معمولی مانند "password" را میگیرند و سعی میکنند نام کاربری شخص را با آن مطابقت دهند.
به همین دلیل است که مدیریت رمز عبور بسیار مهم است.
#ترمینولوژی
#واژگان_هک
@PentestReference
8.Brute Force Attack
یکی دیگر از اصطلاحات رایج این حوزه Brute Force Attack است که برای دور زدن صفحات ورود استفاده میشود. Brute Force، معروف به جستجوی کلید جامع، یک روش آزمایش و خطا برای رمزگشایی دادهها مانند رمزهای عبور، کلیدهای استاندارد رمزگذاری داده (DES) یا سایر اطلاعات رمزگذاری شده است. این روش بهطور گستردهای برای شکستن رمزهای عبور صفحات ادمین استفاده میشود، که به نوبه خود میتواند برای سرقت اطلاعات و اسناد بسیار مهم استفاده شود.
سه نوع اصلی این حملات عبارتنداز:
- حملات دیکشنری
- بازیابی اعتبار
و حملات Brute Force معکوس.
حمله دیکشنری شاید ابتداییترین شکلی است که هزاران یا میلیونها رمز عبور را بهطور تصادفی، برای شکستن رمز عبور امتحان میکند. در یک حمله دیکشنری پیچیدهتر، مهاجم بهصورت تصادفی عمل نمیکند و با یک لیست رمزهای عبور احتمالی شروع میکند.
بازیابی اعتبار یک حمله است که از نام کاربری و رمزهای عبور بهدست آمده از داده های قبلی استفاده میکند.
حملات معکوس brute force یک رمز عبور معمولی مانند "password" را میگیرند و سعی میکنند نام کاربری شخص را با آن مطابقت دهند.
به همین دلیل است که مدیریت رمز عبور بسیار مهم است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
9.HTTPS/SSL/TLS
پروتکل HTTPS مخفف Hypertext Transfer Protocol و "S" انتهای آن به معنای "Secure" است.
این پروتکل یک چارچوب اساسی است که نحوه انتقال دادهها در سراسر وب را کنترل میکند.
پروتکل HTTPS یک لایه رمزگذاری اضافه دارد و جستجوی روزانه، عملیاتهای بانکی، ایمیل و شبکههای اجتماعی را بهصورت امن در اختیار شما قرار میدهد. SSL و TLS پروتکلهایی هستند که توسط HTTPS برای احراز هویت شما به وبسایتها، استفاده میشوند.
توصیه میشود برای انجام عملیاتهای بانکی یا مواردی که نیاز به رمز عبور و یا جزئیات کارت اعتباری و... دارند حتما از HTTPS استفاده کنید.
امروزه گوگل کروم و باقی مرورگرهای وب به کاربرانی که برای بازدید از وبسایتها از HTTP استفاده میکنند هشدار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
9.HTTPS/SSL/TLS
پروتکل HTTPS مخفف Hypertext Transfer Protocol و "S" انتهای آن به معنای "Secure" است.
این پروتکل یک چارچوب اساسی است که نحوه انتقال دادهها در سراسر وب را کنترل میکند.
پروتکل HTTPS یک لایه رمزگذاری اضافه دارد و جستجوی روزانه، عملیاتهای بانکی، ایمیل و شبکههای اجتماعی را بهصورت امن در اختیار شما قرار میدهد. SSL و TLS پروتکلهایی هستند که توسط HTTPS برای احراز هویت شما به وبسایتها، استفاده میشوند.
توصیه میشود برای انجام عملیاتهای بانکی یا مواردی که نیاز به رمز عبور و یا جزئیات کارت اعتباری و... دارند حتما از HTTPS استفاده کنید.
امروزه گوگل کروم و باقی مرورگرهای وب به کاربرانی که برای بازدید از وبسایتها از HTTP استفاده میکنند هشدار میدهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
11.Botnet
اگر کسی بخواهد هدف بزرگی را از بین ببرد یا فایل مهمی را رمزگشایی کند، ممکن است به یک ارتش نیاز داشته باشد ( ارتش رایانهای ) این ارتش همان باتنت است.
منظور از باتنت شبکهای از رباتها است که توسط یک هکر کلاهسیاه کنترل میشوند. Application باتنتها شامل راهاندازی
DDoS ( Distributed Denial of Service )
سرقت دادهها، ارسال هرزنامهها و دسترسی مهاجم به دستگاه و اتصال به آن است. استفاده از انبوهی از باتنتها نه تنها به هکر کمک میکند که ردپای خود را پنهان کند، بلکه با حمله هماهنگ، شدت حمله را نیز افزایش میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
11.Botnet
اگر کسی بخواهد هدف بزرگی را از بین ببرد یا فایل مهمی را رمزگشایی کند، ممکن است به یک ارتش نیاز داشته باشد ( ارتش رایانهای ) این ارتش همان باتنت است.
منظور از باتنت شبکهای از رباتها است که توسط یک هکر کلاهسیاه کنترل میشوند. Application باتنتها شامل راهاندازی
DDoS ( Distributed Denial of Service )
سرقت دادهها، ارسال هرزنامهها و دسترسی مهاجم به دستگاه و اتصال به آن است. استفاده از انبوهی از باتنتها نه تنها به هکر کمک میکند که ردپای خود را پنهان کند، بلکه با حمله هماهنگ، شدت حمله را نیز افزایش میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
12.DDOS
حملهی منعاز سرویس توزیع شده یا DDOS اصطلاحی است که در بین هکرها بسیار رایج است و یکی از نگرانیهای اصلی صاحبان وبسایتها و سرویسدهندگان است. این حمله با کمک زامبیها یا باتنتهایی که توسط یک هکر کنترل میشوند، انجام میشود.
هکر به باتنتها دستور میدهد packetها را از چندین سیستم به سرور مورد نظر ارسال کنند. این کار باعث درگیری منابع سرور مورد نظر شده و در نتیجه سرعت آن را کم کرده یا حتی باعث میشود که سرور از دسترس خارج شود؛ در نتیجه تمام فعالیتهای سرور مختل میشوند.
برخی از مشهورترین حملات منع سرویس که انجام شده اند شامل :
حمله به المپیک ریو
حمله به بانک های روسی Sberbank و Alfabank(توسط حداقل 24000 رایانه از 30 کشور مختلف)
حمله به انتخابات ریاست جمهوری آمریکا و ...
#ترمینولوژی
#واژگان_هک
@PentestReference
12.DDOS
حملهی منعاز سرویس توزیع شده یا DDOS اصطلاحی است که در بین هکرها بسیار رایج است و یکی از نگرانیهای اصلی صاحبان وبسایتها و سرویسدهندگان است. این حمله با کمک زامبیها یا باتنتهایی که توسط یک هکر کنترل میشوند، انجام میشود.
هکر به باتنتها دستور میدهد packetها را از چندین سیستم به سرور مورد نظر ارسال کنند. این کار باعث درگیری منابع سرور مورد نظر شده و در نتیجه سرعت آن را کم کرده یا حتی باعث میشود که سرور از دسترس خارج شود؛ در نتیجه تمام فعالیتهای سرور مختل میشوند.
برخی از مشهورترین حملات منع سرویس که انجام شده اند شامل :
حمله به المپیک ریو
حمله به بانک های روسی Sberbank و Alfabank(توسط حداقل 24000 رایانه از 30 کشور مختلف)
حمله به انتخابات ریاست جمهوری آمریکا و ...
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
13. Firewall
فایروال یکی از سیستمهای امنیتی شبکه است که بهطور مداوم ترافیک ورودی و خروجی شبکه را زیر نظر دارد و برای اطمینان از ارتباطات ایمن، منابع نامعتبر را مسدود میکند.
فایروالها دو دسته هستند:
1- سختافزاری
2- نرمافزاری
اگر فایروالها بهدرستی پیکربندی نشدهباشند، یا بهروز نباشند، هکرها میتوانند آنها را دور بزنند. در نتیجه، فایروالها باید بهطور مداوم در حال بهروز رسانی باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
13. Firewall
فایروال یکی از سیستمهای امنیتی شبکه است که بهطور مداوم ترافیک ورودی و خروجی شبکه را زیر نظر دارد و برای اطمینان از ارتباطات ایمن، منابع نامعتبر را مسدود میکند.
فایروالها دو دسته هستند:
1- سختافزاری
2- نرمافزاری
اگر فایروالها بهدرستی پیکربندی نشدهباشند، یا بهروز نباشند، هکرها میتوانند آنها را دور بزنند. در نتیجه، فایروالها باید بهطور مداوم در حال بهروز رسانی باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
14. Payload
در واقع Payload مجموعهای از دادههای ارسالشده از طریق شبکه است.
اما در دنیای هکرها payload به قطعه کدی گفته میشود که هکر پس از نفوذ به کمک آن اقدامات مخربی مانند ربودن دادهها، تخریب دادهها و یا اجرای دستورات مورد نظرش را انجام میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
14. Payload
در واقع Payload مجموعهای از دادههای ارسالشده از طریق شبکه است.
اما در دنیای هکرها payload به قطعه کدی گفته میشود که هکر پس از نفوذ به کمک آن اقدامات مخربی مانند ربودن دادهها، تخریب دادهها و یا اجرای دستورات مورد نظرش را انجام میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها بدانید:
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
20. Cloaking
این روش یکی از معروفترین روشهای سئو سیاه محسوب میشود. عبارت cloaking در لغت به معنای پنهانکاری است. گوگل همواره با روشهای سئو سیاه مبارزه میکند و cloaking یکی از این روشها است.
بهطور خلاصه cloaking به این معنی است که مطالب نشاندادهشده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. بهعنوان مثال زمانی که روبات گوگل به سایت شما مراجعه میکند اطلاعاتی در مورد آنتیویروس به آن نشان داده میشود و این اطلاعات در گوگل ایندکس میشوند اما زمانی که افراد عادی در مورد آنتیویروس در گوگل جستجو میکنند و به سایت شما هدایت میشوند بنرهای تبلیغاتی مشاهده میکنند.
این روش یکی از روشهای سئو سیاه محسوب میشود و گوگل شدیدا با این موضوع مقابله میکند.
#ترمینولوژی
#واژگان_هک
@PentestReference
20. Cloaking
این روش یکی از معروفترین روشهای سئو سیاه محسوب میشود. عبارت cloaking در لغت به معنای پنهانکاری است. گوگل همواره با روشهای سئو سیاه مبارزه میکند و cloaking یکی از این روشها است.
بهطور خلاصه cloaking به این معنی است که مطالب نشاندادهشده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. بهعنوان مثال زمانی که روبات گوگل به سایت شما مراجعه میکند اطلاعاتی در مورد آنتیویروس به آن نشان داده میشود و این اطلاعات در گوگل ایندکس میشوند اما زمانی که افراد عادی در مورد آنتیویروس در گوگل جستجو میکنند و به سایت شما هدایت میشوند بنرهای تبلیغاتی مشاهده میکنند.
این روش یکی از روشهای سئو سیاه محسوب میشود و گوگل شدیدا با این موضوع مقابله میکند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
21. Back Door
درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرمافزار است و به راهی گفته میشود که بتوان از آن بدون اجازه، به قسمتهای مشخصی از یک سامانهی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولتها و شرکتها، بهصورت کد ساخته میشوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینکهای آلوده) و یا بهطور مخرب توسط هکرها پس از نفوذ قرار داده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
21. Back Door
درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرمافزار است و به راهی گفته میشود که بتوان از آن بدون اجازه، به قسمتهای مشخصی از یک سامانهی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولتها و شرکتها، بهصورت کد ساخته میشوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینکهای آلوده) و یا بهطور مخرب توسط هکرها پس از نفوذ قرار داده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference