مشتریان عزیز : متاسفانه درگاه پرداخت از طرف بانک مربوطه بدلیل بروزرسانی قطع می باشد . برای خرید محصولات می توانید از پرداخت مستقیم استفاده و اطلاعات پرداخت از تلگرام برای ما ارسال کنید .
سبد خرید
0

سبد خرید شما خالی است.

  • تمام دسته ها
  • آموزشی
  • آموزشی و کاربردی
  • ارز دیجیتال
  • استخدام
  • اظهارنامه مالیاتی
  • اقتصاد
  • بایوس
  • بایوس
  • برنامه نویسی
  • پایان نامه
  • پروژه
  • پزشکی
  • پیشنهاد شگفت انگیز
  • تحقیق
  • حسابداری
  • حقوق
  • دین و مذهب
  • رمان
  • روانشناسی
  • روانشناسی
  • سوالات
  • شعر و ترانه
  • طرح درسی
  • علوم انسانی
  • عمران
  • فاقد دسته بندی
  • کافی نت
  • کامپیوتر
  • کامپیوتر
  • کتاب
  • کتاب
  • مدیریت
  • مذهبی
  • مقالات
  • مهندسی
  • نرم افزار
  • هک و امنیت
  • وب و کامپیوتر
  • ورزشی
  • ویدیو های آموزشی
  • ویندوز

با چندین شیوه هک آشنا شوید

Ghap-Hack-and-security

یک هکر با استفاده از روش‌های ساده‌ی هک می‌تواند از اطلاعات شخصی شما آگاه شود و آن‌ها را پخش کند. اگر از این شیوه‌های معمول هک مثل فیشینگ، DDoS، clickjacking و غیره آگاه باشید امنیت بیشتری خواهید داشت.

مطالعه نمایید: ۴ نوع حمله‌ی سایبری که کاربر به‌احتمال‌زیاد با آن‌ها مواجه می‌شوید

هک غیراخلاقی جرم است و شامل تغییر ویژگی‌های یک سیستم و استفاده از نقاط ضعف آن می‌شود. در دنیای امروز که اکثر کارها به‌صورت آنلاین و کامپیوتری انجام می‌شوند.

یک هکر می‌تواند با استفاده از راه‌های مختلف اطلاعاتی نظیر مشخصات کارت اعتباری، مشخصات ایمیل و دیگر مشخصات شخصی شما را به دست آورد.

مطالعه نمایید: یک هکر پس از هک کردن برنامه‌های ردیابی، راهی برای خاموش کردن موتور خودرو‌ها یافته است.

پس این مسئله مهم است که شما از بعضی از روش‌های هک آگاه باشید تا در زمان مواجهه با آن‌ها اطلاعات شخصی خود را به‌راحتی لو ندهید.
مطالعه نمایید: هک وبسایت QUORA و سایت هتل‌های ماریوت استاروود

هک از روش کی لاگر

Keylogger یک نرم‌افزار ساده است که ضربات شما به صفحه‌کلید دستگاه را ضبط و ثبت می‌کند. ممکن است این ضربات شما به صفحه‌کلید اطلاعات ایمیل و رمز آن را هم شامل شود.

این روش که با اسم تسخیر صفحه‌کلید هم شناخته می‌شود می‌تواند به کمک یک نرم‌افزار یا سخت‌افزار انجام شود. درحالی‌که نرم‌افزارهای keylogger یک نرم‌افزار روی کامپیوتر را هدف می‌گیرند، سخت‌افزارهای keylogger انتشارات الکترومغناطیسی صفحه‌کلید، حس‌گرهای گوشی‌های هوشمند و غیره را مورد هدف قرار می‌دهند و از آن‌ها استفاده می‌کنند.

به دلیل وجود keylogger است که در بعضی سایت‌ها از شما درخواست می‌شود تا از صفحه‌کلیدی مجازی استفاده کنید. پس هر وقت در حال استفاده از کامپیوتری عمومی هستید حواستان را جمع کنید و مراقب باشید.

حملات محروم سازی از سرویس dos

حمله‌ی محروم‌سازی از سرویس یکی از روش‌های هک است که یک سایت یا سرور را با ترافیک بالایی مواجه می‌کند و بعد از این‌که آن سایت یا سرور نمی‌تواند پاسخگوی این ترافیک باشد، از پا درمی‌آید و غیرفعال می‌شود.

در این روش محبوب و معمول هکر سایت یا سرور را با ترافیک بالایی از درخواست روبه‌رو می‌کند و با این کار به سرور یا سایت اجازه نمی‌دهد تا به درخواست‌های واقعی رسیدگی کند.

هکر برای حمله‌های DDoS از بات‌نت‌ها یا کامپیوترهای زامبی استفاده می‌کند که تنها کاری که انجام می‌دهند بالا بردن ترافیک سیستم شما است. هر سال با پیشرفت فناوری، نرم‌افزارهای پیشرفته‌تری برای انجام این کار ساخته می‌شوند و درنتیجه تعداد این حملات نیز افزایش می‌‌یابد.

حملات گودال آب

اگر برنامه‌ها یا شبکه‌های مستند را دیده باشید به‌راحتی حملات گودال آب را می‌فهمید. هکر در این حمله برای این‌که یک مکان را مسموم کند به ضعیف‌ترین نقطه‌ی قربانی ضربه می‌زند.

برای مثال اگر سرچشمه‌ی یک رود مسموم شود تمام آب آن رود مسموم می‌شود. به همین طریق هکرها هم ضعیف‌ترین نقاط را برای حمله به قربانیان انتخاب می‌کنند. این نقاط یا مکان‌ها می‌توانند کافی‌شاپ‌ها، کافه‌ها یا مکان‌هایی مثل موارد ذکر شده باشند.

وقتی هکرها از زمان‌بندی شما مطلع شوند با استفاده از همین روش یک وای‌فای جعلی ایجاد می‌کنند و وب‌سایت‌هایی را تغییر می‌دهند که شما بیشترین بازدید را از آن‌ها دارید تا به اطلاعات شخصی شما دست پیدا کنند.

از آنجایی‌که در این روش اطلاعات شخصی شما در یک مکان خاص ربوده می‌شود پس پیدا کردن و شناسایی هکر سخت‌تر هم می‌شود. یکی از ساده‌ترین دفاع‌ها در مقابل این نوع از حملات این است که سیستم‌عامل خود را به‌روز نگه دارید و از اقدامات اساسی امنیتی پیروی کنید.

wap جعلی

پروتکل اپلیکیشن بی‌سیم یا WAP جعلی
هکر‌ها حتی برای سرگرمی هم که شده می‌توانند یک وای‌فای جعلی ایجاد کنند. این WAP جعلی به WAP اصلی مکانی متصل می‌شود. وقتی به WAP جعلی وصل شوید یک هکر می‌تواند اطلاعات شما را در اختیار بگیرد.

این روش یکی از ساده‌ترین شیوه‌های هک است و هکر برای انجام این کار فقط به یک نرم‌افزار ساده و شبکه‌ی وای‌فای نیاز دارد. هرکسی می‌تواند اسم وای‌فای خودش را “Heathrow Airport WiFi” یا “Starbucks WiFi” بگذارد و اطلاعات شما را بدزدد. یکی از راه‌های دفاع در برابر این تهاجم این است که از VPN استفاده کنید.

شنود (حملات منفعل)

برخلاف روش‌های بالا که همگی فعال بودند این روش منفعل محسوب می‌شود و در آن هکر فقط سیستم‌ها و شبکه‌ها را کنترل می‌کند تا اطلاعات به دست آورد.

هکرهایی که این روش را انتخاب می‌کنند نمی‌خواهند به سیستم آسیبی برسانند آن‌ها فقط می‌خواهند اطلاعاتی را دریافت کنند و شناسایی هم نشوند.

این هکرها می‌توانند ایمیل، خدمات تلفنی، مرورگرهای اینترنتی و دیگر وسایل ارتباطی را مورد هدف قرار دهند. افراد و سازمان‌هایی که زیادی از این روش استفاده می‌کنند عموماً هکرهای کلاه‌سیاه و سازمان‌های دولتی هستند.

هک- فیشینگ

به تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و… از طریق جعل یک وب‌سایت، آدرس ایمیل و غیره فیشینگ گفته می‌شود.

اگر این روش با مهندسی اجتماعی ترکیب شود یکی از معمول‌ترین و خطرناک‌ترین شیوه‌های هک است.

وقتی قربانی سعی کند وارد سایتی شود و یا اطلاعاتی را به دست آورد هکر هم این اطلاعات را می‌بیند و با استفاده از تروجان وب‌سایت جعلی آن را می‌رباید.

فیشینگ از طریق iCloud و Gmail راه حمله به نقص “Fappening” بود که با همین کار هم عکس‌های شخصی بازیگران زن هالیوود پخش شد.

ویروس تروجان بدافزار

ویروس و تروجان نرم‌افزارهایی هستند که روی کامپیوتر فرد قربانی نصب می‌شوند و اطلاعات قربانی را برای هکر ارسال می‌کنند.

آن‌ها می‌‌توانند فایل‌های شما را قفل کنند، تبلیغات جعلی ایجاد کنند، اطلاعات شما را بیابند و به هر سیستمی که به شبکه‌ی شما متصل است، نفوذ کنند.

برای این‌که فرق بین ویروس، تروجان، کرم و غیره را بدانید باید مطالب بیشتری را در این زمینه بخوانید.

سرقت کوکی cookie

کوکی‌های مرورگرْ اطلاعاتی مانند تاریخچه‌ی جست‌وجو، نام کاربری و رمز را برای سایت‌های مختلف در خود دارند. وقتی یک هکر به کوکی‌های شما دسترسی پیدا کند، می‌تواند خود را در اینترنت به‌جای شما جا بزند.

یکی از روش‌های معمول و محبوب برای انجام این کار استفاده از IP کاربر است.

سرقت کوکی که به آن SideJacking یا Session Hijacking هم می‌گویند کار راحتی است مخصوصاً اگر کاربر به‌صورت پیوسته از SSL (https) استفاده نکند. در سایت‌هایی که اطلاعات ورودی یا بانکی خود را وارد می‌کنید، این اطلاعات باید به‌صورت رمزگذاری شده ثبت شوند و این کار از وظایف این نوع از سایت‌ها است.

طعمه bait and switch

هکرها با استفاده از روش طعمه و سوئیچ فضایی تبلیغاتی را روی وب‌سایت‌ها خریداری می‌کنند. بعد، وقتی یک کاربر روی این تبلیغات کلیک می‌کند به صفحه‌ای برده می‌شود که با بدافزارها انباشته شده است.

از این طریق بدافزارها وارد کامپیوتر شما می‌شوند. لینک‌ها و تبلیغاتی که برای این روش استفاده می‌شوند به‌شدت جذاب هستند و انتظار می‌رود که همه روی آن‌ها کلیک کنند.

هکر برنامه‌ی شروری را روی کامپیوتر شما فعال می‌کند که شما فکر می‌کنید آن برنامه اصل و بی‌ضرر است. بعد از این‌که آن برنامه روی کامپیوتر شما نصب شد، هکر کنترل دستگاه شما را به دست می‌گیرد و از اطلاعات شما نهایت استفاده را می‌کند.

ارسال دیدگاه
توسط
تومان