اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
10.Bot
هر bot یک روبات نرمافزاری است که وظایف خودکار (اسکریپت ها) را بر روی اینترنت اجرا میکند.
بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی که اسپایدار نام دارند، استفاده میکنند.
آنها به کمک اسپایدرها، وب سایتها را اسکن کرده و آنها را فهرست بندی میکنند و بر این اساس نتایج جستجوی queryها را رتبهبندی میکنند.
این رباتها توسط هکرها برای کارهای مخرب مثل DDoS استفاده میشوند.
چنین باتهایی را میتوان نوعی بدافزار دانست.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
11.Botnet
اگر کسی بخواهد هدف بزرگی را از بین ببرد یا فایل مهمی را رمزگشایی کند، ممکن است به یک ارتش نیاز داشته باشد ( ارتش رایانهای ) این ارتش همان باتنت است.
منظور از باتنت شبکهای از رباتها است که توسط یک هکر کلاهسیاه کنترل میشوند. Application باتنتها شامل راهاندازی
DDoS ( Distributed Denial of Service )
سرقت دادهها، ارسال هرزنامهها و دسترسی مهاجم به دستگاه و اتصال به آن است. استفاده از انبوهی از باتنتها نه تنها به هکر کمک میکند که ردپای خود را پنهان کند، بلکه با حمله هماهنگ، شدت حمله را نیز افزایش میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
11.Botnet
اگر کسی بخواهد هدف بزرگی را از بین ببرد یا فایل مهمی را رمزگشایی کند، ممکن است به یک ارتش نیاز داشته باشد ( ارتش رایانهای ) این ارتش همان باتنت است.
منظور از باتنت شبکهای از رباتها است که توسط یک هکر کلاهسیاه کنترل میشوند. Application باتنتها شامل راهاندازی
DDoS ( Distributed Denial of Service )
سرقت دادهها، ارسال هرزنامهها و دسترسی مهاجم به دستگاه و اتصال به آن است. استفاده از انبوهی از باتنتها نه تنها به هکر کمک میکند که ردپای خود را پنهان کند، بلکه با حمله هماهنگ، شدت حمله را نیز افزایش میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
12.DDOS
حملهی منعاز سرویس توزیع شده یا DDOS اصطلاحی است که در بین هکرها بسیار رایج است و یکی از نگرانیهای اصلی صاحبان وبسایتها و سرویسدهندگان است. این حمله با کمک زامبیها یا باتنتهایی که توسط یک هکر کنترل میشوند، انجام میشود.
هکر به باتنتها دستور میدهد packetها را از چندین سیستم به سرور مورد نظر ارسال کنند. این کار باعث درگیری منابع سرور مورد نظر شده و در نتیجه سرعت آن را کم کرده یا حتی باعث میشود که سرور از دسترس خارج شود؛ در نتیجه تمام فعالیتهای سرور مختل میشوند.
برخی از مشهورترین حملات منع سرویس که انجام شده اند شامل :
حمله به المپیک ریو
حمله به بانک های روسی Sberbank و Alfabank(توسط حداقل 24000 رایانه از 30 کشور مختلف)
حمله به انتخابات ریاست جمهوری آمریکا و ...
#ترمینولوژی
#واژگان_هک
@PentestReference
12.DDOS
حملهی منعاز سرویس توزیع شده یا DDOS اصطلاحی است که در بین هکرها بسیار رایج است و یکی از نگرانیهای اصلی صاحبان وبسایتها و سرویسدهندگان است. این حمله با کمک زامبیها یا باتنتهایی که توسط یک هکر کنترل میشوند، انجام میشود.
هکر به باتنتها دستور میدهد packetها را از چندین سیستم به سرور مورد نظر ارسال کنند. این کار باعث درگیری منابع سرور مورد نظر شده و در نتیجه سرعت آن را کم کرده یا حتی باعث میشود که سرور از دسترس خارج شود؛ در نتیجه تمام فعالیتهای سرور مختل میشوند.
برخی از مشهورترین حملات منع سرویس که انجام شده اند شامل :
حمله به المپیک ریو
حمله به بانک های روسی Sberbank و Alfabank(توسط حداقل 24000 رایانه از 30 کشور مختلف)
حمله به انتخابات ریاست جمهوری آمریکا و ...
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
13. Firewall
فایروال یکی از سیستمهای امنیتی شبکه است که بهطور مداوم ترافیک ورودی و خروجی شبکه را زیر نظر دارد و برای اطمینان از ارتباطات ایمن، منابع نامعتبر را مسدود میکند.
فایروالها دو دسته هستند:
1- سختافزاری
2- نرمافزاری
اگر فایروالها بهدرستی پیکربندی نشدهباشند، یا بهروز نباشند، هکرها میتوانند آنها را دور بزنند. در نتیجه، فایروالها باید بهطور مداوم در حال بهروز رسانی باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
13. Firewall
فایروال یکی از سیستمهای امنیتی شبکه است که بهطور مداوم ترافیک ورودی و خروجی شبکه را زیر نظر دارد و برای اطمینان از ارتباطات ایمن، منابع نامعتبر را مسدود میکند.
فایروالها دو دسته هستند:
1- سختافزاری
2- نرمافزاری
اگر فایروالها بهدرستی پیکربندی نشدهباشند، یا بهروز نباشند، هکرها میتوانند آنها را دور بزنند. در نتیجه، فایروالها باید بهطور مداوم در حال بهروز رسانی باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
14. Payload
در واقع Payload مجموعهای از دادههای ارسالشده از طریق شبکه است.
اما در دنیای هکرها payload به قطعه کدی گفته میشود که هکر پس از نفوذ به کمک آن اقدامات مخربی مانند ربودن دادهها، تخریب دادهها و یا اجرای دستورات مورد نظرش را انجام میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
14. Payload
در واقع Payload مجموعهای از دادههای ارسالشده از طریق شبکه است.
اما در دنیای هکرها payload به قطعه کدی گفته میشود که هکر پس از نفوذ به کمک آن اقدامات مخربی مانند ربودن دادهها، تخریب دادهها و یا اجرای دستورات مورد نظرش را انجام میدهد.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
15.White Hat
در حالی که هکرهای کلاه سیاه به انجام فعالیتهای مخرب مشهور هستند، هکرهای کلاهسفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاطضعف امنیتی سازمانها و شرکتها قبل از سوءاستفاده کلاهسیاهها استفاده میکنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمانها هکرهای کلاهسفید را استخدام میکنند.
ماموریت کلاهسفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاطضعف آن است. پس از شناسایی، آسیبپذیری گزارش داده میشود و معمولا راهکاری جهت رفع آن ارائه میگردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
16. Rootkit
روتکیتها به دلیل اینکه قابل شناسایی نیستند، از ترسناکترین روشهای نفوذ سایبری به شمار میآیند. اگر هکر کلاهسیاه یک روتکیت را در اختیار داشته باشد، میتواند عملیات نفوذ را به عالیترین شکل ممکن انجام دهد. روتکیت یک بدافزار است که میتواند از طریق روشهای مختلف بر روی یک سیستم نصب شود. روتکیت درست مانند یک ویروس، میتواند از طریق ایمیل، وب سایتهای ناامن، هارد دیسکهای آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر میتواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روتکیتها را خطرناکتر میکند این است که برای پنهان ماندن در سطح کرنل سیستمعامل فعالیت میکنند.
پس از ورود روتکیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
17. RAT
ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب میشود، مهاجم کنترل کامل سیستم را به دست میگیرد. درحالی که RAT میتواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر میخواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده میشود.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها بدانید:
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
18. Spam
این اصطلاح به ایمیلها مرتبط است. هرزنامهها، پیامهای ناخواستهای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسالکنندگان هرزنامهها پایگاهداده عظیمی از ایمیلها را جمعآوری میکنند و برای تبلیغ محصولات بهصورت تصادفی برای آنها ایمیل ارسال میکنند. همچنین هرزنامهها برای وارد کردن بدافزار به سیستمها از طریق فیشینگ یا هدایت به وب سایتهای نامعتبر استفاده میشوند. بهترین روش مقابله با هرزنامهها این است که به محض دریافت، آنها را حذف کنید یا از فیلتر هرزنامهها استفاده کنید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
19. Worm
کرمها مثل ویروسها، نرم افزارهای مخربی هستند که میتوانند خودشان را تکثیر کنند. کرمها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، میتوانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرمها با تکثیر بیش از حد میتوانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
20. Cloaking
این روش یکی از معروفترین روشهای سئو سیاه محسوب میشود. عبارت cloaking در لغت به معنای پنهانکاری است. گوگل همواره با روشهای سئو سیاه مبارزه میکند و cloaking یکی از این روشها است.
بهطور خلاصه cloaking به این معنی است که مطالب نشاندادهشده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. بهعنوان مثال زمانی که روبات گوگل به سایت شما مراجعه میکند اطلاعاتی در مورد آنتیویروس به آن نشان داده میشود و این اطلاعات در گوگل ایندکس میشوند اما زمانی که افراد عادی در مورد آنتیویروس در گوگل جستجو میکنند و به سایت شما هدایت میشوند بنرهای تبلیغاتی مشاهده میکنند.
این روش یکی از روشهای سئو سیاه محسوب میشود و گوگل شدیدا با این موضوع مقابله میکند.
#ترمینولوژی
#واژگان_هک
@PentestReference
20. Cloaking
این روش یکی از معروفترین روشهای سئو سیاه محسوب میشود. عبارت cloaking در لغت به معنای پنهانکاری است. گوگل همواره با روشهای سئو سیاه مبارزه میکند و cloaking یکی از این روشها است.
بهطور خلاصه cloaking به این معنی است که مطالب نشاندادهشده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. بهعنوان مثال زمانی که روبات گوگل به سایت شما مراجعه میکند اطلاعاتی در مورد آنتیویروس به آن نشان داده میشود و این اطلاعات در گوگل ایندکس میشوند اما زمانی که افراد عادی در مورد آنتیویروس در گوگل جستجو میکنند و به سایت شما هدایت میشوند بنرهای تبلیغاتی مشاهده میکنند.
این روش یکی از روشهای سئو سیاه محسوب میشود و گوگل شدیدا با این موضوع مقابله میکند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
21. Back Door
درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرمافزار است و به راهی گفته میشود که بتوان از آن بدون اجازه، به قسمتهای مشخصی از یک سامانهی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولتها و شرکتها، بهصورت کد ساخته میشوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینکهای آلوده) و یا بهطور مخرب توسط هکرها پس از نفوذ قرار داده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
21. Back Door
درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرمافزار است و به راهی گفته میشود که بتوان از آن بدون اجازه، به قسمتهای مشخصی از یک سامانهی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولتها و شرکتها، بهصورت کد ساخته میشوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینکهای آلوده) و یا بهطور مخرب توسط هکرها پس از نفوذ قرار داده میشوند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
29. hacktivist
هکتیویستها گروههایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد میشوند.
این گروهها معمولاً کل صنایع را هدف قرار میدهند، اما گاهی به سازمانهای خاصی حمله میکنند که احساس میکنند با دیدگاه یا عملکردهای سیاسی آنها همسو نیستند.
#ترمینولوژی
#واژگان_هک
@PentestReference
29. hacktivist
هکتیویستها گروههایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد میشوند.
این گروهها معمولاً کل صنایع را هدف قرار میدهند، اما گاهی به سازمانهای خاصی حمله میکنند که احساس میکنند با دیدگاه یا عملکردهای سیاسی آنها همسو نیستند.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
29. GrayHat
اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را میشناسید؛ اما ممکن است ندانید که هکرها در دستههای مختلفی قرار میگیرند.
هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری (پیشتر هکرهای کلاهسیاه و کلاهسفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلمهای قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمانهای داستان کلاههای سفید یا رنگ روشن و مخالفان کلاه سیاه بر سر میگذاشتند.
اساساً آنچه که نوع هکر را تعیین میکند انگیزه آنها و اینکه آیا قوانین را زیر پا میگذارند یا خیر است.
برخی از هکرهای کلاهخاکستری دوست دارند بر این باور باشند که با هک کردن وبسایت شرکتها و حملهی بدون اجازه به شبکههای آنها، کار خوبی برای شرکتها انجام میدهند. با اینحال، صاحبان شرکتها به ندرت از این حملات غیرمجاز قدردانی میکنند.
اغلب، هدف واقعی یک کلاهخاکستری این است که مهارتهای خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آنها کمکی به امنیت سایبری میکند، جلب کند.
#ترمینولوژی
#واژگان_هک
@PentestReference
29. GrayHat
اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را میشناسید؛ اما ممکن است ندانید که هکرها در دستههای مختلفی قرار میگیرند.
هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری (پیشتر هکرهای کلاهسیاه و کلاهسفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلمهای قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمانهای داستان کلاههای سفید یا رنگ روشن و مخالفان کلاه سیاه بر سر میگذاشتند.
اساساً آنچه که نوع هکر را تعیین میکند انگیزه آنها و اینکه آیا قوانین را زیر پا میگذارند یا خیر است.
برخی از هکرهای کلاهخاکستری دوست دارند بر این باور باشند که با هک کردن وبسایت شرکتها و حملهی بدون اجازه به شبکههای آنها، کار خوبی برای شرکتها انجام میدهند. با اینحال، صاحبان شرکتها به ندرت از این حملات غیرمجاز قدردانی میکنند.
اغلب، هدف واقعی یک کلاهخاکستری این است که مهارتهای خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آنها کمکی به امنیت سایبری میکند، جلب کند.
#ترمینولوژی
#واژگان_هک
@PentestReference