eitaa logo
اکوسیستم کدنا
39.2هزار دنبال‌کننده
2.8هزار عکس
373 ویدیو
22 فایل
کدنا، اکوسیستم زیستی علاقه مندان به فناوری🏔️ 🧬دپارتمان وب3 : @vidachain 🤖هوش مصنوعی: @codena_ai روابط عمومی👈 @CodenaSupport وبسایت 👈 codena.org ☎️تلفن گویا: 91098003-021 📧ایمیل: info@codena.org
مشاهده در ایتا
دانلود
. سلام علیکم خوب هستین ان‌شاءالله ؟ عزاداری هاتون قبول درگاه حق باشه❤️ .
. بریم سراغ سری آموزش های کوتاه هک و امنیت💪🛡 .
. 🔶 فرض کنین یه خونه ساختین که اون خونه، یه در مخفی داره که شما میتونین وقتی کلید ندارین، از اون در برای ورود به خونه استفاده کنید (مثلا در پشتی) . ‼️حالا فرض کنید یه غریبه که می‌تونه دزد هم باشه، بفهمه که این در کجاست. اون موقع ست که دیگه اوضاع خوب نیست... .
. ⭕️ این سناریو دقیقا سناریو حمله هکری Backdoor هستش... ▫️امشب قراره در مورد حمله باحال Backdoor صحبت کنیم (از اسمش معلومه چه خبره ...) .
. 🔰 حمله Backdoor (در پشتی) یک مکانیزم مخفیانه توی نرم‌افزار، سخت‌افزار یا شبکه هست که به هکر اجازه میده با دور زدن محدودیت های امنیتی (معادل بدون داشتن کلید خونه)، به سیستم مورد نظر دسترسی پیدا کنه (وارد خونه بشه). ▪️این حمله می‌تونه عمدی (در پشتی توسط هکر ایجاد بشه) یا غیرعمدی (ناشی ازآسیب‌پذیری) باشه .
. 🤞بریم سراغ چند تا از روش های انجام این حمله ... .
. 1⃣ نصب بدافزار (تروجان): توی این روش هکر میاد و یه فایل مخرب میسازه که در ظاهر یه فایل عادی به نظر میاد و مخرب نیست (مثلا بازی، فیلم، pdf و ...) ▪️از روش های مختلف کاربر گول میخوره و اون فایل رو اجرا می‌کنه(مثلا از طریق فیشینگ) ▪️وقتی که قربانی اون فایل مخرب رو اجرا میکنه، در پشتی برای هکر باز میشه و هکر با ابزار هایی که داره حتی می‌تونه اون در رو دائمی کنه یعنی حتی با ریست کامپیوتر، اون در همچنان باقی بمونه...😂 .
. 2⃣ سوءاستفاده از آسیب پذیری ها: اگه سیستم مورد نظر هکر، آپدیت نشده باشه، هکر از یه سری باگ های شناخته شده از قبل استفاده می‌کنه تا ببینه می‌تونه در پشتی ایجاد کنه یا نه (به قولی تیری توی تاریکی میندازه) .
. 3⃣ دستکاری تنظیمات سیستم: دوباره اون مثال خونه رو فرض بکنید ... این سری اون دزده یه کلید برای خودش ساخته و بدون دردسر و بدون مشکوک بودن می‌تونه وارد خونه بشه ▪️توی این روش هکر میاد و با دستکاری تنظیمات سیستم، خودش رو یه فرد معتبر برای اون سیستم جا میزنه و دیگه بدون نیاز به پسورد، وارد سیستم میشه...📲 .
. 4⃣ حمله فیزیکی: این روش برای زمانی هست که به سیستم دسترسی فیزیکی داریم. توی این روش یا سخت افزار آلوده به سیستم متصل میشه یا سخت افزار خود سیستم دستکاری و آلوده میشه🩸❗️ .