جاسوس افزارهای NSA
از زمان شروع برنامه FASTER دولت فدرال آمریکا، جهان شاهده ظهور ابر جاسوسافزارهای مثل XKeyscore و MARINA و Pinwale و ... به ساخت اژانس امنیت ملی NSA بوده و با توجه به اینکه مسلما فقط بخشی از این پروژه ها لو رفته ولی میدونیم که این جاسوس افزار ها بدون توقف مانند سیاه چاله ای درحال مکش تمام دیتای اینترنت جهان و همه ی پکت های ارسالی و دریافتی هستند.
اینطور بگویم همان لحظه که شما به اینترنت وصل می شوید درواقع به یکی از این سامانه ها هم وصل شده اید و 'تمام فعالیت' شما استراق سمع میشود.
تا وقتی که فعالیت مشکوکی طبق الگوریتم انجام نداده اید برنامه به شما توجه نمیکند و به طور مثال با سرچ کلمات مرتبط با تروریست در هرجا، یا اسم بعضی اشخاص و یا بعضی آموزشات و دانلود برنامه های خاص یا دسترسی به بعضی مکان ها تحت سوظن برنامه قرار می گیرید.
برنامه پریزم و ایکسکیاسکور میتوانند جستجو های آینده شما را هم نیز پیش بینی بکنند،
این قدرت عظیم شنود از آنجا می آید که ستون فقرات اینترنت جهان و شرکت های اصلی اینترنت مثل آیکان و آرپانت و آیانا در امریکا واقع شده و تمام ای پی و رنج های اینترنت رو آپانا به بقیه کشور ها میده و طبیعی به نظر میاد که سرویس اطلاعاتی امریکا و سایت مشترک F-6 سازمان سیا و ان اس ای ، از ارائه دهنده اینترنت بودن برای نظارت و شنود جهانی سواستفاده کند.
و حتی اگر زندگی در غار را برگزینیم در امان نخواهیم بود، سامانه FORNSAT و ECHELON تمام گستره آسمان را تبدیل به بزرگ ترین دوربین نظارتی جهان کرده، ماهواره های که در جو شبانه روز زمین را نظارت میکنند و دوربینهای انها حتی به داخل خانه نیز میتوانند نفوذ کنند و پرده درمقابلشان کاربرد ندارد.
#nsa #hacktivist #hack #spyware #spy #unique_exploit
@TryHackBox
از زمان شروع برنامه FASTER دولت فدرال آمریکا، جهان شاهده ظهور ابر جاسوسافزارهای مثل XKeyscore و MARINA و Pinwale و ... به ساخت اژانس امنیت ملی NSA بوده و با توجه به اینکه مسلما فقط بخشی از این پروژه ها لو رفته ولی میدونیم که این جاسوس افزار ها بدون توقف مانند سیاه چاله ای درحال مکش تمام دیتای اینترنت جهان و همه ی پکت های ارسالی و دریافتی هستند.
اینطور بگویم همان لحظه که شما به اینترنت وصل می شوید درواقع به یکی از این سامانه ها هم وصل شده اید و 'تمام فعالیت' شما استراق سمع میشود.
تا وقتی که فعالیت مشکوکی طبق الگوریتم انجام نداده اید برنامه به شما توجه نمیکند و به طور مثال با سرچ کلمات مرتبط با تروریست در هرجا، یا اسم بعضی اشخاص و یا بعضی آموزشات و دانلود برنامه های خاص یا دسترسی به بعضی مکان ها تحت سوظن برنامه قرار می گیرید.
برنامه پریزم و ایکسکیاسکور میتوانند جستجو های آینده شما را هم نیز پیش بینی بکنند،
این قدرت عظیم شنود از آنجا می آید که ستون فقرات اینترنت جهان و شرکت های اصلی اینترنت مثل آیکان و آرپانت و آیانا در امریکا واقع شده و تمام ای پی و رنج های اینترنت رو آپانا به بقیه کشور ها میده و طبیعی به نظر میاد که سرویس اطلاعاتی امریکا و سایت مشترک F-6 سازمان سیا و ان اس ای ، از ارائه دهنده اینترنت بودن برای نظارت و شنود جهانی سواستفاده کند.
و حتی اگر زندگی در غار را برگزینیم در امان نخواهیم بود، سامانه FORNSAT و ECHELON تمام گستره آسمان را تبدیل به بزرگ ترین دوربین نظارتی جهان کرده، ماهواره های که در جو شبانه روز زمین را نظارت میکنند و دوربینهای انها حتی به داخل خانه نیز میتوانند نفوذ کنند و پرده درمقابلشان کاربرد ندارد.
#nsa #hacktivist #hack #spyware #spy #unique_exploit
@TryHackBox
هک تلویزیون های هوشمند LG WebOS با استفاده از تلفن
https://medium.com/geekculture/hacking-lg-webos-smart-tvs-using-a-phone-3fedba5d6f50
@TryHackBox
@iotpenetrationtesting
https://medium.com/geekculture/hacking-lg-webos-smart-tvs-using-a-phone-3fedba5d6f50
@TryHackBox
@iotpenetrationtesting
Medium
Hacking LG WebOS Smart TVs Using A Phone
Exploiting smart TVs.
در حمله Man-in-the-middle، مرتکب خود را در یک ارتباط مداوم یا انتقال داده بین یک برنامه/سرویس و کاربر آن برای جاسوسی یا جعل هویت شخصی قرار می دهد. مهاجمان MITM عمدتا بر سرقت اطلاعات شخصی مانند شماره حساب های بانکی ، شماره های اعتبار/بدهی ، اطلاعات ورود به حساب و سایر داده های مربوط به بانک تمرکز می کنند. آنها در درجه اول سایت های تجارت الکترونیک ، برنامه های کاربردی مالی و وب سایت ها ، وب سایت های دیگر را که ورود به سیستم در آنها دخیل است ، هدف قرار می دهند.
حمله MITM معمولاً بین دو میزبان اصلی ارتباطی ، بین ماشین و کاربر رخ می دهد. دو دستگاه ؛ دو کاربر ، هکر را قادر می سازد تا مکالمه را ردیابی کرده یا از سیستم مورد نظر بهره برداری کند.
@TryHackBox
حمله MITM معمولاً بین دو میزبان اصلی ارتباطی ، بین ماشین و کاربر رخ می دهد. دو دستگاه ؛ دو کاربر ، هکر را قادر می سازد تا مکالمه را ردیابی کرده یا از سیستم مورد نظر بهره برداری کند.
@TryHackBox
از کجا شروع کنم ؟ چه چیزهایی یاد بگیرم؟
اگه نمیدونید به چه حوزه ای علاقه مند هستید این پست رو بخونید :
آشنایی با گرایش های امنیت
=-=-=-=-=-=-=
رودمپ تست نفوذ شبکه
رودمپ تست نفوذ وب
رودمپ تست نفوذ IOT
@TryHackBox
اگه نمیدونید به چه حوزه ای علاقه مند هستید این پست رو بخونید :
آشنایی با گرایش های امنیت
=-=-=-=-=-=-=
رودمپ تست نفوذ شبکه
رودمپ تست نفوذ وب
رودمپ تست نفوذ IOT
@TryHackBox
توضیحات درباره این 3 کتاب :
Security + :
امروزه امنیت شبکه در بین سازمان ها به موضوع بسیار مهمی تبدیل شده است و شرکت در دوره security+ با هدف آشنایی با اصول امنیت شبکه می تواند کمک بسیار شایانی در جهت رفع این نیاز بکند. با شرکت در دوره آموزش security+ و کسب گواهی آن افراد قادر خواهد بود تا از پس مشکلات مربوط به امنیت شبکه و مشکلات مربوط به نفوذ هکرها برآیند.
Ceh :
هدفش جا انداختن یکسری مفاهیمه میخواد تو یک سری تئوری های بیسیک رو بلد باشی کسی به شما بگه تست نفوذ iot چیه بدونی چیه بدونی قصه چیه و به یکسری ابزارهای روزمرش آشنا بشید.
Sec504 :
هدفش جا انداختن مفاهیم تئوری نیست
نه که اینکارو نمیکنه سنز ارائه تجربس میگ ببین تو میخوای اسکن انجام بدی این نکات رو رعایت کنی و ... .
@TryHackBox
Security + :
امروزه امنیت شبکه در بین سازمان ها به موضوع بسیار مهمی تبدیل شده است و شرکت در دوره security+ با هدف آشنایی با اصول امنیت شبکه می تواند کمک بسیار شایانی در جهت رفع این نیاز بکند. با شرکت در دوره آموزش security+ و کسب گواهی آن افراد قادر خواهد بود تا از پس مشکلات مربوط به امنیت شبکه و مشکلات مربوط به نفوذ هکرها برآیند.
Ceh :
هدفش جا انداختن یکسری مفاهیمه میخواد تو یک سری تئوری های بیسیک رو بلد باشی کسی به شما بگه تست نفوذ iot چیه بدونی چیه بدونی قصه چیه و به یکسری ابزارهای روزمرش آشنا بشید.
Sec504 :
هدفش جا انداختن مفاهیم تئوری نیست
نه که اینکارو نمیکنه سنز ارائه تجربس میگ ببین تو میخوای اسکن انجام بدی این نکات رو رعایت کنی و ... .
@TryHackBox
هک اخلاقی چیست ؟
شرکت ها از هکرهای اخلاقی برای انجام کاری که هکرهای غیرقانونی انجام می دهند ، استفاده می کنند: سوء استفاده
آسیب پذیری ها هکرهای اخلاقی همچنین با نام آزمایشکنندگان امنیتی یا
تست کننده های نفوذ در این فصل ، مهارت های مورد نیاز را بررسی می کنید
برای محافظت از شبکه در برابر حمله شما بر نکات کلیدی ذکر شده تمرکز خواهید کرد با پیشرفت در هر فصل در سراسر کتاب ، فرض کنید که مدیران ارشد خرید دارند در مورد این که دارایی های اطلاعاتی سازمان باید ایمن شوند.
همچنین فرض کنید که مدیریت عالی سیاستهای امنیتی مناسبی را وضع کرده است در حمایت از نیازهای شناخته شده آنها برای امنیت .
#Ceh
@TryHackBox
شرکت ها از هکرهای اخلاقی برای انجام کاری که هکرهای غیرقانونی انجام می دهند ، استفاده می کنند: سوء استفاده
آسیب پذیری ها هکرهای اخلاقی همچنین با نام آزمایشکنندگان امنیتی یا
تست کننده های نفوذ در این فصل ، مهارت های مورد نیاز را بررسی می کنید
برای محافظت از شبکه در برابر حمله شما بر نکات کلیدی ذکر شده تمرکز خواهید کرد با پیشرفت در هر فصل در سراسر کتاب ، فرض کنید که مدیران ارشد خرید دارند در مورد این که دارایی های اطلاعاتی سازمان باید ایمن شوند.
همچنین فرض کنید که مدیریت عالی سیاستهای امنیتی مناسبی را وضع کرده است در حمایت از نیازهای شناخته شده آنها برای امنیت .
#Ceh
@TryHackBox
#اصطلاحات :
Information :
دارایی اطلاعات باید محفوظ بماند.
Assumptions :
فرض کنید که مدیریت بالا نیاز به امنیت را تشخیص می دهد و وجود دارد سیاست امنیتی که نحوه اجسام را تعیین می کند تعامل در یک حوزه امنیتی.
Challenge :
وظیفه شما این است که از فتوحات خود پیشگیری کنید زیر ساختها، با توجه به کسانی که میتوانند از آنها استفاده کنند
زیرساخت مشابهی برای انگیزههای خود دارند.
@TryHackBox
Information :
دارایی اطلاعات باید محفوظ بماند.
Assumptions :
فرض کنید که مدیریت بالا نیاز به امنیت را تشخیص می دهد و وجود دارد سیاست امنیتی که نحوه اجسام را تعیین می کند تعامل در یک حوزه امنیتی.
Challenge :
وظیفه شما این است که از فتوحات خود پیشگیری کنید زیر ساختها، با توجه به کسانی که میتوانند از آنها استفاده کنند
زیرساخت مشابهی برای انگیزههای خود دارند.
@TryHackBox
امنیت اطلاعات :
امنیت اطلاعات به حفاظت از اطلاعات و سیستم های اطلاعاتی اطلاق می شود که از دسترسی ، افشای ، تغییر و تخریب غیرمجاز اطلاعات استفاده ، ذخیره و منتقل می کنند. اطلاعات یک دارایی مهم است که سازمانها باید از آن اطمینان حاصل کنند. اگر اطلاعات حساس به دست افراد اشتباه برسد ، ممکن است سازمان مربوطه از نظر مالی ، شهرت برند ، مشتریان و یا از راه های دیگر ضررهای زیادی را متحمل شود. این ماژول برای ارائه اطلاعاتی در مورد چگونگی ایمن سازی چنین منابع اطلاعاتی حیاتی ، با مرور اجمالی امنیت اطلاعات آغاز می شود.
این بخش عناصر امنیت اطلاعات ، طبقه بندی حملات و جنگ اطلاعات را معرفی می کند.
#امنیت_اطلاعات
@TryHackBox
امنیت اطلاعات به حفاظت از اطلاعات و سیستم های اطلاعاتی اطلاق می شود که از دسترسی ، افشای ، تغییر و تخریب غیرمجاز اطلاعات استفاده ، ذخیره و منتقل می کنند. اطلاعات یک دارایی مهم است که سازمانها باید از آن اطمینان حاصل کنند. اگر اطلاعات حساس به دست افراد اشتباه برسد ، ممکن است سازمان مربوطه از نظر مالی ، شهرت برند ، مشتریان و یا از راه های دیگر ضررهای زیادی را متحمل شود. این ماژول برای ارائه اطلاعاتی در مورد چگونگی ایمن سازی چنین منابع اطلاعاتی حیاتی ، با مرور اجمالی امنیت اطلاعات آغاز می شود.
این بخش عناصر امنیت اطلاعات ، طبقه بندی حملات و جنگ اطلاعات را معرفی می کند.
#امنیت_اطلاعات
@TryHackBox
اصطلاحات امنیت اطلاعات - بخش اول
محرمانه بودن:
محرمانه بودن این اطمینان است که اطلاعات فقط در دسترس افراد مجاز است. نقض محرمانگی ممکن است به دلیل دستکاری نادرست داده ها یا تلاش برای هک رخ دهد. کنترل های محرمانه بودن شامل طبقه بندی داده ها ، رمزگذاری داده ها و دفع مناسب تجهیزات (مانند DVDS ، درایوهای USB و دیسک های Blu-ray) است.
تمامیت :
صداقت عبارت است از قابلیت اطمینان داده ها یا منابع در جلوگیری از تغییرات نامناسب و غیرمجاز-اطمینان از صحت اطلاعات کافی برای اهداف خود. اقدامات برای حفظ یکپارچگی داده ها می تواند شامل یک چک (یک عدد تولید شده توسط یک تابع ریاضی برای تأیید عدم تغییر یک بلوک داده معین) و کنترل دسترسی (که تضمین می کند فقط افراد مجاز می توانند داده ها را به روز ، اضافه یا حذف کنند) باشد.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
محرمانه بودن:
محرمانه بودن این اطمینان است که اطلاعات فقط در دسترس افراد مجاز است. نقض محرمانگی ممکن است به دلیل دستکاری نادرست داده ها یا تلاش برای هک رخ دهد. کنترل های محرمانه بودن شامل طبقه بندی داده ها ، رمزگذاری داده ها و دفع مناسب تجهیزات (مانند DVDS ، درایوهای USB و دیسک های Blu-ray) است.
تمامیت :
صداقت عبارت است از قابلیت اطمینان داده ها یا منابع در جلوگیری از تغییرات نامناسب و غیرمجاز-اطمینان از صحت اطلاعات کافی برای اهداف خود. اقدامات برای حفظ یکپارچگی داده ها می تواند شامل یک چک (یک عدد تولید شده توسط یک تابع ریاضی برای تأیید عدم تغییر یک بلوک داده معین) و کنترل دسترسی (که تضمین می کند فقط افراد مجاز می توانند داده ها را به روز ، اضافه یا حذف کنند) باشد.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
اصطلاحات امنیت اطلاعات - بخش دوم
دسترسی : در دسترس بودن این اطمینان است که سیستم های مسئول ارائه ، ذخیره و پردازش اطلاعات در صورت نیاز توسط کاربران مجاز قابل دسترسی هستند. اقدامات برای حفظ دسترسی داده ها می تواند شامل آرایه های دیسک برای سیستم های اضافی و ماشین های خوشه ای ، نرم افزار ضد ویروس برای مبارزه با بدافزارها و سیستم های جلوگیری از توزیع خدمات (DDOS) باشد.
اعتبار : اصالت به ویژگی ارتباطات ، اسناد یا هرگونه داده ای اطلاق می شود که کیفیت واقعی یا بدون فساد را تضمین می کند. نقش اصلی احراز هویت تأیید اصالت کاربر است. کنترل هایی مانند بیومتریک ، کارت های هوشمند و گواهینامه های دیجیتالی از صحت داده ها ، معاملات ، ارتباطات و اسناد اطمینان می دهد.
عدم انکار: عدم انکار راه حلی برای تضمین این است که فرستنده پیام بعداً نمی تواند ارسال پیام را انکار کند و گیرنده نمی تواند دریافت پیام را انکار کند. افراد و سازمانها از امضای دیجیتالی برای اطمینان از عدم انکار استفاده می کنند.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
دسترسی : در دسترس بودن این اطمینان است که سیستم های مسئول ارائه ، ذخیره و پردازش اطلاعات در صورت نیاز توسط کاربران مجاز قابل دسترسی هستند. اقدامات برای حفظ دسترسی داده ها می تواند شامل آرایه های دیسک برای سیستم های اضافی و ماشین های خوشه ای ، نرم افزار ضد ویروس برای مبارزه با بدافزارها و سیستم های جلوگیری از توزیع خدمات (DDOS) باشد.
اعتبار : اصالت به ویژگی ارتباطات ، اسناد یا هرگونه داده ای اطلاق می شود که کیفیت واقعی یا بدون فساد را تضمین می کند. نقش اصلی احراز هویت تأیید اصالت کاربر است. کنترل هایی مانند بیومتریک ، کارت های هوشمند و گواهینامه های دیجیتالی از صحت داده ها ، معاملات ، ارتباطات و اسناد اطمینان می دهد.
عدم انکار: عدم انکار راه حلی برای تضمین این است که فرستنده پیام بعداً نمی تواند ارسال پیام را انکار کند و گیرنده نمی تواند دریافت پیام را انکار کند. افراد و سازمانها از امضای دیجیتالی برای اطمینان از عدم انکار استفاده می کنند.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
انگیزه ها ، اهداف و اهداف حملات امنیت اطلاعات
مهاجمان به طور کلی انگیزه ها (اهداف) و اهداف پشت حملات امنیت اطلاعات خود دارند. یک انگیزه از این مفهوم سرچشمه می گیرد که یک سیستم هدف چیزی ارزشمند را ذخیره یا پردازش می کند ، که منجر به تهدید حمله به سیستم می شود. هدف از حمله ممکن است برهم زدن عملیات تجاری سازمان هدف ، سرقت اطلاعات ارزشمند به دلیل کنجکاوی یا حتی انتقام گیری دقیق باشد. بنابراین ، این انگیزه ها یا اهداف به وضعیت روحی مهاجم ، دلیل انجام چنین فعالیتی و همچنین منابع و قابلیت های آنها بستگی دارد. هنگامی که مهاجم هدف خود را تعیین می کند ، می تواند از ابزارها ، تکنیک های حمله و روش های مختلف برای سوء استفاده از آسیب پذیری ها در سیستم رایانه ای یا خط مشی و کنترل های امنیتی استفاده کند.
#حملات #امنیت_اطلاعات
@TryHackBox
مهاجمان به طور کلی انگیزه ها (اهداف) و اهداف پشت حملات امنیت اطلاعات خود دارند. یک انگیزه از این مفهوم سرچشمه می گیرد که یک سیستم هدف چیزی ارزشمند را ذخیره یا پردازش می کند ، که منجر به تهدید حمله به سیستم می شود. هدف از حمله ممکن است برهم زدن عملیات تجاری سازمان هدف ، سرقت اطلاعات ارزشمند به دلیل کنجکاوی یا حتی انتقام گیری دقیق باشد. بنابراین ، این انگیزه ها یا اهداف به وضعیت روحی مهاجم ، دلیل انجام چنین فعالیتی و همچنین منابع و قابلیت های آنها بستگی دارد. هنگامی که مهاجم هدف خود را تعیین می کند ، می تواند از ابزارها ، تکنیک های حمله و روش های مختلف برای سوء استفاده از آسیب پذیری ها در سیستم رایانه ای یا خط مشی و کنترل های امنیتی استفاده کند.
#حملات #امنیت_اطلاعات
@TryHackBox
حملات = انگیزه (هدف) + روش + آسیب پذیری
انگیزه های حمله های امنیت اطلاعات
• اختلال در تداوم کسب و کار
• انجام سرقت اطلاعات
• دستکاری داده ها
• یا ایجاد اختلال ، ترس و هرج و مرج ایجاد کردند.
• تبلیغ عقاید مذهبی یا سیاسی
• دستیابی به اهداف نظامی یک ایالت
• به شهرت هدف آسیب رساندند.
• انتقام گرفتن
• درخواست باج
• ضرر مالی
#حملات #امنیت_اطلاعات
@TryHackBox
انگیزه های حمله های امنیت اطلاعات
• اختلال در تداوم کسب و کار
• انجام سرقت اطلاعات
• دستکاری داده ها
• یا ایجاد اختلال ، ترس و هرج و مرج ایجاد کردند.
• تبلیغ عقاید مذهبی یا سیاسی
• دستیابی به اهداف نظامی یک ایالت
• به شهرت هدف آسیب رساندند.
• انتقام گرفتن
• درخواست باج
• ضرر مالی
#حملات #امنیت_اطلاعات
@TryHackBox
طبقه بندی حملات
بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.
#حملات
#Attack
@TryHackBox
بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.
#حملات
#Attack
@TryHackBox
Passive Attacks
حملات غیرفعال شامل رهگیری و نظارت بر ترافیک شبکه و جریان داده در شبکه مورد نظر است و داده ها را دستکاری نمی کند. مهاجمان با استفاده از دستگاههای بدافزار عملیات شناسایی شبکه را انجام می دهند. تشخیص این حملات بسیار دشوار است زیرا مهاجم هیچ تعامل فعالی با سیستم یا شبکه هدف ندارد. حملات غیرفعال به مهاجمان اجازه می دهد داده ها یا فایل های منتقل شده در شبکه را بدون رضایت کاربر ضبط کنند. به عنوان مثال ، یک مهاجم می تواند اطلاعاتی مانند داده های رمزگذاری نشده در حال انتقال ، اعتبارنامه متن روشن یا سایر اطلاعات حساس را که در انجام حملات فعال مفید است ، بدست آورد.
نمونه هایی از حملات غیر فعال:
رد پا
استراق سمع
تجزیه و تحلیل ترافیک شبکه
رمزگشایی ترافیک ضعیف رمزگذاری شده
#حملات
#passive
@TryHackBox
حملات غیرفعال شامل رهگیری و نظارت بر ترافیک شبکه و جریان داده در شبکه مورد نظر است و داده ها را دستکاری نمی کند. مهاجمان با استفاده از دستگاههای بدافزار عملیات شناسایی شبکه را انجام می دهند. تشخیص این حملات بسیار دشوار است زیرا مهاجم هیچ تعامل فعالی با سیستم یا شبکه هدف ندارد. حملات غیرفعال به مهاجمان اجازه می دهد داده ها یا فایل های منتقل شده در شبکه را بدون رضایت کاربر ضبط کنند. به عنوان مثال ، یک مهاجم می تواند اطلاعاتی مانند داده های رمزگذاری نشده در حال انتقال ، اعتبارنامه متن روشن یا سایر اطلاعات حساس را که در انجام حملات فعال مفید است ، بدست آورد.
نمونه هایی از حملات غیر فعال:
رد پا
استراق سمع
تجزیه و تحلیل ترافیک شبکه
رمزگشایی ترافیک ضعیف رمزگذاری شده
#حملات
#passive
@TryHackBox
حملات فعال
حملات فعال داده های در حال انتقال را مختل می کند یا ارتباط یا خدمات بین سیستم ها را دور می زند یا به سیستم های امن نفوذ می کند. مهاجمان با ارسال فعالانه ترافیک قابل تشخیص ، به سیستم یا شبکه هدف حمله می کنند. این حملات بر روی شبکه هدف جهت سوء استفاده از اطلاعات در حال انتقال انجام می شود. آنها به شبکه داخلی هدف نفوذ می کنند یا آلوده می کنند و برای آسیب رساندن به شبکه داخلی به یک سیستم از راه دور دسترسی پیدا می کنند.
نمونه هایی از حملات فعال:
Denial - of - service (DoS) attack
Bypassing protection mechanisms
Malware attacks (such as viruses, worms, ransomware)
Modification of information
Spoofing attacks
Replay attacks
Password - based attacks
Session hijacking
Man-in -the-Middle attack
DNS and ARP poisoning
Compromised-key attack
Firewall and IDS attack
Profiling
Arbitrary code execution
Privilege escalation
Backdoor access
Cryptography attacks
SQL injection
XSS attacks
Directory traversal attacks
Exploitation of application and OS software
@TryHackBox
حملات فعال داده های در حال انتقال را مختل می کند یا ارتباط یا خدمات بین سیستم ها را دور می زند یا به سیستم های امن نفوذ می کند. مهاجمان با ارسال فعالانه ترافیک قابل تشخیص ، به سیستم یا شبکه هدف حمله می کنند. این حملات بر روی شبکه هدف جهت سوء استفاده از اطلاعات در حال انتقال انجام می شود. آنها به شبکه داخلی هدف نفوذ می کنند یا آلوده می کنند و برای آسیب رساندن به شبکه داخلی به یک سیستم از راه دور دسترسی پیدا می کنند.
نمونه هایی از حملات فعال:
Denial - of - service (DoS) attack
Bypassing protection mechanisms
Malware attacks (such as viruses, worms, ransomware)
Modification of information
Spoofing attacks
Replay attacks
Password - based attacks
Session hijacking
Man-in -the-Middle attack
DNS and ARP poisoning
Compromised-key attack
Firewall and IDS attack
Profiling
Arbitrary code execution
Privilege escalation
Backdoor access
Cryptography attacks
SQL injection
XSS attacks
Directory traversal attacks
Exploitation of application and OS software
@TryHackBox
Close - in Attacks
حملات نزدیک زمانی انجام می شود که مهاجم در نزدیکی فیزیکی نزدیک سیستم یا شبکه مورد نظر باشد. هدف اصلی انجام این نوع حملات جمع آوری یا تغییر اطلاعات یا اختلال در دسترسی به آنها است. به عنوان مثال ، یک مهاجم ممکن است اعتبار کاربر را بچرخاند. مهاجمان از طریق ورود مخفیانه ، دسترسی آزاد یا هر دو به یکدیگر نزدیک می شوند.
نمونه هایی از حملات نزدیک:
+ مهندسی اجتماعی (استراق سمع ، موج سواری ، غواصی در سطل زباله و سایر روشها)
#حملات
@TryHackBox
حملات نزدیک زمانی انجام می شود که مهاجم در نزدیکی فیزیکی نزدیک سیستم یا شبکه مورد نظر باشد. هدف اصلی انجام این نوع حملات جمع آوری یا تغییر اطلاعات یا اختلال در دسترسی به آنها است. به عنوان مثال ، یک مهاجم ممکن است اعتبار کاربر را بچرخاند. مهاجمان از طریق ورود مخفیانه ، دسترسی آزاد یا هر دو به یکدیگر نزدیک می شوند.
نمونه هایی از حملات نزدیک:
+ مهندسی اجتماعی (استراق سمع ، موج سواری ، غواصی در سطل زباله و سایر روشها)
#حملات
@TryHackBox
Insider Attack :
حملات insider توسط افراد مورد اعتماد انجام می شود که دسترسی فیزیکی به دارایی های مهم هدف دارند. حمله داخلی شامل استفاده از دسترسی ممتاز برای نقض قوانین یا ایجاد عمدی تهدید برای اطلاعات یا سیستم های اطلاعاتی سازمان است. خودی ها می توانند به راحتی قوانین امنیتی را دور بزنند ، منابع ارزشمند را خراب کنند و به اطلاعات حساس دسترسی داشته باشند. آنها از دارایی های سازمان سوء استفاده می کنند تا مستقیماً بر محرمانه بودن ، صداقت و در دسترس بودن سیستم های اطلاعاتی تأثیر بگذارند. این حملات بر عملیات تجاری ، شهرت و سود سازمان تأثیر می گذارد.
به سختی میتوان یک حمله insider را تشخیص داد ، نمونه هایی از این حملات:
Eavesdropping and wiretapping
Theft of physical devices
Social engineering
Data theft and spoliation
Pod slurping
Planting keyloggers, backdoors, or malware
#حملات
#insider
@TryHackBox
حملات insider توسط افراد مورد اعتماد انجام می شود که دسترسی فیزیکی به دارایی های مهم هدف دارند. حمله داخلی شامل استفاده از دسترسی ممتاز برای نقض قوانین یا ایجاد عمدی تهدید برای اطلاعات یا سیستم های اطلاعاتی سازمان است. خودی ها می توانند به راحتی قوانین امنیتی را دور بزنند ، منابع ارزشمند را خراب کنند و به اطلاعات حساس دسترسی داشته باشند. آنها از دارایی های سازمان سوء استفاده می کنند تا مستقیماً بر محرمانه بودن ، صداقت و در دسترس بودن سیستم های اطلاعاتی تأثیر بگذارند. این حملات بر عملیات تجاری ، شهرت و سود سازمان تأثیر می گذارد.
به سختی میتوان یک حمله insider را تشخیص داد ، نمونه هایی از این حملات:
Eavesdropping and wiretapping
Theft of physical devices
Social engineering
Data theft and spoliation
Pod slurping
Planting keyloggers, backdoors, or malware
#حملات
#insider
@TryHackBox
Distribution Attacks :
حملات توزیع زمانی اتفاق می افتد که مهاجمان قبل از نصب سخت افزار یا نرم افزار را دستکاری می کنند. مهاجمان سخت افزار یا نرم افزار را در منبع یا هنگام حمل و نقل دستکاری می کنند. نمونه هایی از حملات توزیع شامل درهای پشتی است که توسط فروشندگان نرم افزار یا سخت افزار در زمان تولید ایجاد شده است. مهاجمان از این درهای پشتی استفاده می کنند تا دسترسی غیرمجاز به اطلاعات ، سیستم ها یا شبکه مورد نظر را بدست آورند.
Modification of software or hardware during production
Modification of software or hardware during distribution
#حملات
@TryHackBox
حملات توزیع زمانی اتفاق می افتد که مهاجمان قبل از نصب سخت افزار یا نرم افزار را دستکاری می کنند. مهاجمان سخت افزار یا نرم افزار را در منبع یا هنگام حمل و نقل دستکاری می کنند. نمونه هایی از حملات توزیع شامل درهای پشتی است که توسط فروشندگان نرم افزار یا سخت افزار در زمان تولید ایجاد شده است. مهاجمان از این درهای پشتی استفاده می کنند تا دسترسی غیرمجاز به اطلاعات ، سیستم ها یا شبکه مورد نظر را بدست آورند.
Modification of software or hardware during production
Modification of software or hardware during distribution
#حملات
@TryHackBox