♨️ پورت
پورت در شبکه و اینترنت به معنی درگاههای ارتباطی با دنیای بیرون هستند. با استفاده از پورتها میتوان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تستهای نفوذ شخص نفوذگر سعی میکند روی سیستم تارگت پورتهایی را بیابد که امکان نفوذ به آنها وجود دارد.
♨️ تلنت Telnet
یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورتهای حیاتی استفاده میکنند.
@syberbest
♨️ دیفیس
دیفیس به معنای تغییر ظاهری سایت یا یک صفحه است. برای مثال وقتی شما یک سایت رو هک می کنید برای اثبات هک خود صفحه اول سایت یا صفحات جانبی رو تغییر میدهید که به این عمل دیفیس کردن می گویند.
♨️ بایپس
به معنای دورزدن یا همان میانبر است. برای مثال شما در حال هک کردن یک اکانت اینستاگرامی هستید که بعد از کرک کردن رمز عبور به تایید دو مرحله ایی بر می خوردید. حالا برای ادامه کار با مشکل روبه رو شده اید و باید به کمک انواع روش هایی که بلد هستید، تایید دو مرحله ایی و این مشکل را دور بزنید.
@syberbest
♨️ اکسپلویت
اکسپلویت یا كد مخرب کدی است که برای سوء استفاده از یک آسیبپذیری طراحی شده است.(البته ممکن است برای سو استفاده هم نباشد) اکسپلویتها برای این طراحی میشوند که امکان دسترسی غیرمجاز به دادهها و برنامهها را در سامانه ی قربانی برای مهاجم فراهم کنند. اکسپلویتها معمولا هنگام کشف آسیب پذیریها و یا بعد از کشف حفرههای امنیتی نوشته میشوند و اکسپلویت نویسها عمدتا هکرهای خبره میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب می کنند.
@syberbest
♨️ فیک پیج
بعضی از هکرها صفحه ای مانند صفحه ی ورود به برخی از سایت ها طراحی می کنند. (مثلا اینستاگرام و صفحات جعلی بانکی و ..) این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی و بک اند است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد یا اطلاعات خود را وارد این صفحه می کند، یوزرنیم و پسورد و اطلاعاتی که وارد کرده برای هکر ارسال می شود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیرد. ولی در بعضی موارد می توان با روش های مهندسی اجتماعی برای هک کردن یک سایت نیز استفاده کرد.
@syberbest
♨️ مهندسی اجتماعی
خیلی از افراد فکر میکنند عملیات هک تنها با دانش فنی و تخصص انجام میپذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژههای هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام میپذیرد. داستان زیر را با دقت بخوانید:
یک هکر میخواهد وارد یک شبکه کامپیوتری شود ولی نمیتواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور میکند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگهای مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس میگیرد و میگوید یکی از کلیپهای موجود در فلش با نامی از قبل تعیین شده را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.
کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود میزند و یک ویروس مخرب را ناخواسته وارد آن شبکه میکند و برای نفوذگر امکان نفوذی بی درد سر را محیا میکند.
به سناریو بالا مهندسی اجتماعی میگویند.
@syberbest
♨️ دورک ها
دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند. (جهت پیدا کردن تارگت و …)
♨️ گوگل هکینگ
استفاده از گوگل جهت هک، گوگل هکینگ می گویند.
♨️ هش ها
هش ها مدلی از سیستم رمزگذاری متن هاست. هش می تواند به صورت مدل های مختلف مثل SHA – MD5 MYSQL و … باشد.
@syberbest
♨️ پچ کردن
در واقع پچ یا پچ کردن به معنای جایگزین و درست کردن است. به زبانی ساده تر یعنی باگی در یک سیستم یا … وجود داره را بر طرف کنیم.
♨️ هگز
هگز یگ نوع الگوریتم رمزنگاری است.
♨️ شل
بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود. شلها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.
@syberbest
♨️ باگهای پابلیک یا عمومی
همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگهایی را در خود دارد. این باگها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.
♨️ باگهای پرایویت یا خصوصی
بر عکس باگهای پابلیک این باگها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار میگیرند. باگها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف میشوند.
(ممکن است بحث باگ بانتی هم در طی این مراحل پیش بی آید)
@syberbest
♨️ کیلاگر
همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته میشود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آنها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود میدهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما میفرستد تا اطلاعات شما را به سرقت ببرد.
♨️ رات یا رت
راتها یا رت ها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسیهایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند. برای مثال می توان از یک گوشی اندرویدیی به صورت کامل دسترسی گرفت! (دوربین – میکروفن – پیامک ها – تماس ها و … )
@syberbest