eitaa logo
اکوسیستم کدنا
39.2هزار دنبال‌کننده
2.8هزار عکس
373 ویدیو
22 فایل
کدنا، اکوسیستم زیستی علاقه مندان به فناوری🏔️ 🧬دپارتمان وب3 : @vidachain 🤖هوش مصنوعی: @codena_ai روابط عمومی👈 @CodenaSupport وبسایت 👈 codena.org ☎️تلفن گویا: 91098003-021 📧ایمیل: info@codena.org
مشاهده در ایتا
دانلود
. ▪️فرض کنین توی یه اتاق تاریک نشستین، روبروی یه نفر، دارین باهاش حرف می‌زنین... ▪️فکر می‌کنین فقط شما دوتایین. صداتونم آرومه. همه‌چی به ظاهر امنه... ▪️ولی یه نفر دیگه هم هست.🥷 نشسته همون‌جا، رو یه صندلی، دقیقا وسط شما دوتا. داره همه چی رو می‌شنوه. بدون اینکه بفهمین.... .
. این داستانی که گفتم یه حمله هکری واقعیه و هر روز داره اتفاق میوفته...🆘❗️ .
. ▫️قبلش یک 🔥 آتیش خوش رنگ برام توی روابط عمومی (@CodenaSupport) بفرستین انرژی بدین تا بریم سراغ آموزش امروز... ▪️ببینم کیا با آموزش های این چند روز حال کردن...🔥😎 .
. بریم که بی معطلی در مورد حمله بعدی صحبت کنیم 🥰🌪 .
. حمله ای که اسپویل اش کردم، چیزی نیست جز حمله MITM🔥 💪 .
. ⚔ حمله مرد میانی (Man in the Middle) حمله یی که توی اون هکر به‌طور مخفیانه ارتباط بین دو طرف رو رهگیری و به‌صورت غیرمجاز به اطلاعات شون دسترسی پیدا می‌کنه .
. ▫️توی این حمله، طرفین فکر می‌کنن که به‌طور مستقیم با همدیگه در ارتباط‌ هستن و کسی متوجه نمیشه که چی میگن ولی ... ⭕️هکر توی جمعشون حضور داره و می‌تونه اطلاعات رو ببینه، تغییر بده یا ازشون سوءاستفاده کنه ...🥷💻 .
. 🎯 هدف اصلی این حملات، سرقت اطلاعات حساس مثل اطلاعات ورود به اکانت، جزئیات حساب بانکی، و شماره‌های کارت اعتباری و مواردی از این دسته... .
. 🔰 بریم چند تا از روش های انجام این حمله رو با همدیگه ببینیم👇 .
. 1⃣ شنود Wi-Fi: توی این روش، هکر اطلاعات رو از شبکه‌های بی‌سیم جمع‌ می‌کنه. این روش معمولاً زمانی انجام میشه که شبکه‌ها از پروتکل‌های رمزنگاری ضعیف یا قدیمی استفاده کنن. ( حتی اگه رمزنگاری هم قوی باشه، ممکنه هکر یه Wi-Fi دقیقا با نام Wi-Fi قربانی ایجاد کنه تا قربانی گول بخوره😂💔) ✅ در ادامه هم هکر با استفاده از ابزار هایی که داره، اطلاعات حساسی رو که میخواد، جمع میکنه و الفرار...🏃‍♂😁 .
. 2⃣ ایمیل ربایی: توی این روش، هکر تلاش می‌کنه تا دسترسی به حساب ایمیل هدف رو به دست بیاره. ▪️ این کار می‌تونه از طریق فیشینگ، مهندسی اجتماعی یا بدافزارها انجام بشه و دسترسی هکر به محتوای ایمیل ها باز بشه. .
. 3⃣ جعل DNS: همون‌طور که قبلاً گفتم، این روش می‌تونه کاربر رو به وب‌سایت‌های مخرب هدایت کنه. بعد از اینکه کاربر به وبسایت مخرب هدایت شد، کاربر اطلاعات خودش رو ناخواسته وارد می‌کنه و بقیه داستان ...❗️ .