۱۰ تکنیک رایج هک کردن که باید درباره آنها بدانید

 

امیررضا

انتشار در: ۲۵ فروردین ۱۳۹۹
خواندن این مطلب حدود [rt_reading_time] دقیقه زمان می برد

راهنمای مطالعه

دنبال درآمد زیاد هستی؟

با شرکت در این دوره تضمین می کنم
که به درآمد بیش از حد می رسی

با استفاده از هک های ساده ، یک هکر می تواند در مورد اطلاعات غیر مجاز شخصی شما که ممکن است مایل به افشای آن نباشید ، آگاهی داشته باشد. دانستن در مورد این تکنیک های رایج هک کردن مانند فیشینگ ، DDoS ، clickjacking و غیره می تواند برای امنیت شخصی شما مفید باشد.

هک غیر اخلاقی یک فعالیت غیرقانونی برای دستیابی به اطلاعات غیرمجاز با تغییر ویژگی های یک سیستم و بهره برداری از نقاط ضعف آن است. در این دنیایی که اکثر اتفاقات به صورت آنلاین اتفاق می افتد ، هک کردن فرصت های گسترده تری را برای هکرها فراهم می کند تا به اطلاعات غیرمجاز مانند اطلاعات کارت اعتباری ، جزئیات حساب ایمیل و سایر اطلاعات شخصی دسترسی غیرمجاز دهد.

 

بنابراین ، دانستن برخی از تکنیک های هک کردن که معمولاً برای دسترسی غیر مجاز به اطلاعات شخصی شما استفاده می شود، مهم است.

Keylogger-1

تکنیک رایج هک کردن

[۱]تکنیک رایج هک کردن

keylogger یک نرم افزار ساده است که ترتیب و ضربه های کلیدیی که به صفحه کلید خود وارد می کنید را در یک لاگ فایل(فایلی که تمام تغییرات ایجاد شده در یک سیستم در آن ذخیره می شود) در دستگاه شما ثبت می کند. این لاگ فایل ها حتی ممکن است حاوی شناسه (ID) و رمزعبور ایمیل شخصی شما باشند.
Keylogger یکی از اصلی ترین دلایلی است که سایت های بانکی آنلاین به شما امکان استفاده از صفحه کلید مجازی آنها را می دهند. بنابراین ، هر وقت با یک کامپیوتر در اماکن عمومی ،مانند کافی نت ها،  کار می کنید ، سعی کنید بیشتر مراقب باشید.

keylogger با نام “تسخیر صفحه کلید” نیز شناخته می شود که می تواند نرم افزاری یا سخت افزاری باشد. در حالی که keylogger های مبتنی بر نرم افزار، برنامه های نصب شده در رایانه را مورد هدف قرار می دهند ، دستگاه های سخت افزاری صفحه کلید ، انتشاردهنده های الکترومغناطیسی ، سنسور تلفن های هوشمند و غیره را هدف قرار می دهند.

Keylogger یکی از اصلی ترین دلایلی است که سایت های بانکی آنلاین به شما امکان استفاده از صفحه کلید مجازی آنها را می دهند. بنابراین ، هر وقت با یک کامپیوتر در اماکن عمومی ،مانند کافی نت ها،  کار می کنید ، سعی کنید بیشتر مراقب باشید.

۲-انکار سرویس (DoS \ DDoS)

تکنیک رایج هک کردن

[۲]تکنیک رایج هک کردن

حمله انکار سرویس یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با طغیان آن سایت یا سرور با میزان زیادی از ترافیک است، به طوری که سرور قادر به پردازش کلیه درخواست ها در لحظه نیست و در نهایت خراب می شود. در این تکنیک محبوب ، مهاجم با فرستادن درخواست های کاذب زیاد به منظور سرنگونی منابع، دستگاه مورد نظر را پُر میکند ، که در نتیجه، انجام درخواست های واقعی را محدود می کند.

برای حملات DDoS ، هکرها اغلب بات های اینترنتی یا کامپیوترهای زامبی(کامپیوتری که توسط هکر برای هک به اینترنت وصل شده است) را مستقر می کنند که تنها یک وظیفه دارند و آن این است اینکه سیستم های شما را بسته‌ای از درخواست ها پر کنند. با گذشت هر سال ، با افزایش بدافزارها و انواع هکرها ، اندازه حملات DDoS همچنان بیشتر می شود.

حمله انکار سرویس یک تکنیک هک کردن برای از بین بردن یک سایت یا سرور با طغیان آن سایت یا سرور با میزان زیادی از ترافیک است، به طوری که سرور قادر به پردازش کلیه درخواست ها در لحظه نیست و در نهایت خراب می شود

۳– حملات حوضچه‌ای(Waterhole attacks)

اگر طرفدار کانال های مستند یا نشنال جئوگرافیک هستید ، می توانید به راحتی با حملات حوضچه‌ای ارتباط برقرار کنید. برای مسموم کردن یک مکان ، در این حالت ، هکر به قابل دسترس ترین نقطه جسمی قربانی آسیب می زند.

از آنجا که این حمله اطلاعات مربوط به یک کاربر را از مکانی خاص جمع می کند ، تشخیص مهاجم سخت تر است. یکی از بهترین راه های محافظت از خود در برابر چنین حملات هک کردن ، پیروی از نکات اساسی امنیتی و بروزرسانی نرم افزار یا سیستم عامل خود است.
تکنیک رایج هک کردن

[۳]تکنیک رایج هک کردن

به عنوان مثال ، اگر منبع رودخانه مسموم شده باشد ، در طول تابستان به کل دامنه‌ی حیوانات خواهد رسید. به همین روش ، هکرها قابل دسترس ترین مکان فیزیکی را برای حمله به قربانی مورد هدف قرار می دهند.

آن نقطه می تواند یک کافی شاپ ، یک کافه تریا ، یک کافی نت و غیره باشد. هنگامی که هکر از زمان بندی شما آگاه شد ، می تواند از این نوع حمله برای ایجاد یک نقطه دسترسی جعلی وای فای(Wi-Fi) استفاده کند. با استفاده از این، آنها می توانند وب سایت هایی را که بیشتر از همه سر می زنید تغییر دهند تا اطلاعات شخصی شما را بدست آوردن.

از آنجا که این حمله اطلاعات مربوط به یک کاربر را از مکانی خاص جمع می کند ، تشخیص مهاجم سخت تر است. یکی از بهترین راه های محافظت از خود در برابر چنین حملات هک کردن ، پیروی از نکات اساسی امنیتی و بروزرسانی نرم افزار یا سیستم عامل خود است.

آموزش جلوگیری از هک شدن و بالا بردن امنیت اینستاگرام

۴-پروتکل برنامه‌ی بی سیم جعلی (fake WAP)

تکنیک رایج هک کردن

[۴]تکنیک رایج هک کردن

یک هکر می تواند ،فقط برای سرگرمی ، از نرم افزاری برای ساخت یک نقطه دسترسی بی سیم جعلی استفاده کند. این WAP(پروتکل برنامه‌ی بی سیم) به مکان رسمی  آن می شود. پس از اتصال به WAP جعلی ، یک هکر می تواند دقیقاً مانند حالت فوق به داده های شما دسترسی پیدا کند.

این یکی از آسانترین هک ها برای انجام این کار است و برای اجرای آن فقط به یک نرم افزار ساده و شبکه بی سیم نیاز دارید. هر کس می تواند WAP خود را به عنوان برخی از نام های معتبر مانند “Airport WiFi” یا“Metro WiFi” معرفی کند و شروع به جاسوسی شما کند. یکی از بهترین راه های محافظت از خود در برابر چنین حملاتی استفاده از یک سرویس تغییر IP با کیفیت است.

۵-استراق سمع (حملات پسیو)

تکنیک رایج هک کردن

[۵]تکنیک رایج هک کردن

برخلاف حملات دیگر که در اصل فعال هستند ، با استفاده از یک حمله غیرفعال(پسیو) ، یک هکر می تواند سیستم های رایانه ای و شبکه ها را بررسی کند تا برای مقداری اطلاعات ناخواسته بدست بیاورد.

هدف استراق سمع صدمه زدن به سیستم نیست بلکه به دست آوردن برخی از اطلاعات بدون شناسایی شدن است. این نوع هکرها می توانند ایمیل ، خدمات پیام رسانی فوری ، تماس تلفنی ، مرورگر وب و سایر روش های ارتباط را مورد هدف قرار دهند. افرادی که دست به چنین فعالیت هایی می زنند ، عموماً هکرهای کلاه سیاه(گروه های هکرغیر قانونی) ، سازمان های جاسوسی و غیره هستند.

هدف استراق سمع صدمه زدن به سیستم نیست بلکه به دست آوردن برخی از اطلاعات بدون شناسایی شدن است

۱۹ کارشناس برتر امنیت سایبری برای دنبال کردن در رسانه های اجتماعی

۶– فیشینگ

تکنیک رایج هک کردن

[۶]تکنیک رایج هک کردن

فیشینگ یک روش هک کردن است که با استفاده از آن یک هکر نسخه‌ی جعلی سایتهای پر دسترس یا پر طرفدار را می سازد و با ارسال آن لینک جعلی ، قربانی را به دام می اندازد. همراه با مهندسی اجتماعی ، به یکی از متداول ترین و موثر ترین روش های حمله تبدیل می شود. هنگامی که قربانی سعی در ورود به سیستم یا وارد کردن برخی داده ها می کند ، هکر اطلاعات شخصی قربانی مورد نظر را با استفاده از تروجان موجود در سایت جعلی دریافت می کند.
فیشینگ یک روش هک کردن است که با استفاده از آن یک هکر نسخه‌ی جعلی سایتهای پر دسترس یا پر طرفدار را می سازد و با ارسال آن لینک جعلی ، قربانی را به دام می اندازد

۷– ویروس ، تروجان و غیره

تکنیک رایج هک کردن

[۷]تکنیک رایج هک کردن

ویروس یا تروجان ها برنامه های نرم افزاری مخربی هستند که در سیستم قربانی نصب می شوند و داده های قربانیان را به هکر ارسال می کنند. آنها همچنین می توانند فایل های شما را قفل کرده ، به کلاهبرداری تبلیغاتی بپردازند ، ترافیک ها را منحرف کنند ، اطلاعات شما را خراب کنند یا در تمام رایانه های متصل به شبکه شما پخش شوند. آموزش سریع کار با اینستاگرام و جلوگیری از هک آن

ClickJacking Attacks-8

تکنیک رایج هک کردن

[۸]تکنیک رایج هک کردن

ClickJacking همچنین با نام دیگری با نام UI Redress نیز شناخته می شود. در این حمله ، هکر UI(رابط کاربری) واقعی را که قرار است قربانی روی آن کلیک کند ، پنهان می کند. این رفتار در وب سایتهای دانلود برنامه ، پخش فیلم و تورنت بسیار متداول است. در حالی که بیشتر آنها برای به دست آوردن پول تبلیغات از این تکنیک استفاده می کنند ، دیگران می توانند از آن برای سرقت اطلاعات شخصی شما استفاده کنند.

به عبارت دیگر ، در این نوع هک شدن ، مهاجم کاری میکند که قربانی روی صفحه‌ای کلیک کنند که هدف آن ها نبوده ، و آن صفحه ای است که هکر می خواهد شما در آنجا باشید. این کار با فریب یک کاربر اینترنت در انجام یک عمل ناخواسته با کلیک کردن روی لینک پنهان ، انجام می شود.

۹-دزدی کوکی ها

کوکی های موجود در مرورگر ما، داده های شخصی از جمله سابقه مرورگر، نام کاربری، و پسورد ورود به سایت های مختلف را در خود ذخیره میکند.
تکنیک رایج هک کردن

[۹]تکنیک رایج هک کردن

کوکی های موجود در مرورگر ما، داده های شخصی از جمله سابقه مرورگر، نام کاربری، و پسورد ورود به سایت های مختلف را در خود ذخیره میکند. وقتی که هکر به کوکی های شما دسترسی پیدا میکند، حتی می تواند خودش را بجای شما در یک مرورگر دیگر جا بزند. روش محبوب برای انجام این حمله این است که IP کاربر را به گونه‌ای منحرف کند تا از دستگاه مهاجم عبور کند.

همچنین با عنوان SideJacking یا  نیزSession Hijacking شناخته می شود ، در صورت عدم استفاده کاربر از SSL (https) برای طول زمان استفاده از اینترنت ، این حمله به راحتی انجام می شود. در وب سایتهایی که رمز ورود و جزئیات بانکی خود را وارد می کنید ، برای آن ها بسیار مهم است که اتصالات خود را رمزگذاری کنند.

۱۰-طعمه و تعویض

با استفاده از روش هک طعمه و تعویض ، یک مهاجم می تواند فضاهای تبلیغاتی  در وب سایت ها خریداری کند. بعداً وقتی کاربر روی تبلیغ کلیک می کند ، ممکن است به صفحه ای که به بدافزار آلوده شده باشد فرستاده شود.

تکنیک رایج هک کردن

[۱۰]تکنیک رایج هک کردن

به این ترتیب ، آنها می توانند بدافزار یا نرم افزارهای تبلیغاتی مزاحم را بر روی رایانه شما نصب کنند. تبلیغات و لینک های دانلود در این تکنیک بسیار جذاب هستند و انتظار می رود کاربران در نهایت روی آنها کلیک کنند.

هکر می تواند یک برنامه مخرب را اجرا کند که کاربر فکر میکند معتبر است. به این ترتیب ، هکر پس از نصب برنامه مخرب بر روی رایانه شما ، دسترسی غیرمجاز به رایانه شما را بدست می آورد.

www.pinterest.com/pin/337770040798003922/

Keylogger چیست؟

keylogger یک نرم افزار ساده است که ترتیب و ضربه های کلیدیی که با صفحه کلید خود وارد می کنید را در یک لاگ فایل در دستگاه شما ثبت می کند. این لاگ فایل ها حتی ممکن است حاوی شناسه (ID) و رمزعبور ایمیل شخصی شما باشند.

حملات حوضچه‌ای(Waterhole attacks) چیست؟

هکرها قابل دسترس ترین مکان فیزیکی را برای حمله به قربانی مورد هدف قرار می دهند. آن نقطه می تواند یک کافی شاپ ، یک کافه تریا ، یک کافی نت و غیره باشد. هنگامی که هکر از زمان بندی شما آگاه شد ، می تواند از این نوع حمله برای ایجاد یک نقطه دسترسی جعلی وای فای(Wi-Fi) استفاده کند.

استراق سمع (حملات پسیو)چیست؟

برخلاف حملات دیگر که در اصل فعال هستند ، با استفاده از یک حمله غیرفعال(پسیو) ، یک هکر می تواند سیستم های رایانه ای و شبکه ها را بررسی کند تا مقداری اطلاعات ناخواسته بدست بیاورد.

دزدی کوکی ها چیست؟

کوکی های موجود در مرورگر ما، داده های شخصی از جمله سابقه مرورگر، نام کاربری، و پسورد ورود به سایت های مختلف را در خود ذخیره میکند. وقتی که هکر به کوکی های شما دسترسی پیدا می کند، حتی می تواند خودش را به جای شما در یک مرورگر دیگر جا بزند. روش محبوب برای انجام این حمله این است که IP کاربر را به گونه‌ای منحرف کند تا از دستگاه مهاجم عبور کند.

 

مطالب مرتبط

همه چی درباره آزمون sat

همه چی درباره آزمون sat

SAT مخفف عبارت scholastic Aptitute Test است. این آزمون مهارت و دانش شرکت کنندگان را ارزیابی می کند و هدف آن ارزیابی شرکت کنندگان برای ورود به دانشگاه است

۰ دیدگاه

یک دیدگاه بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *