eitaa logo
اکوسیستم کدنا
37.1هزار دنبال‌کننده
3.1هزار عکس
413 ویدیو
23 فایل
کدنا، اکوسیستم زیستی علاقه مندان به فناوری🏔️ 🧬دپارتمان وب3 : @vidachain 🤖هوش مصنوعی: @codena_ai روابط عمومی👈 @CodenaSupport وبسایت 👈 codena.org ☎️تلفن گویا: 91098003-021 📧ایمیل: info@codena.org
مشاهده در ایتا
دانلود
• «چقدر راجع به اسب تروجان میدونین..؟»🧐 •
. 🔵 اسم تروجان از افسانهٔ یونانی اسب تروا (Trojan Horse) گرفته شده. توی این داستان، سربازای یونانی داخل یک اسب چوبی بزرگ قایم شدن و دشمنای یونانی ها (اهالی شهر تروا)، اسب رو به عنوان یه هدیه بی‌خطر، داخل شهر بردن. نصفه شبی سربازها از اسب بیرون اومدن و شهر رو فتح کردن! .
• وقتی از در اصلی نمیتونی وارد بشی، اینجوری وارد میشی😎🔥 حالا به هک و امنیت چه ارتباطی داره👇 •
. 🔶 فرض کنین یه خونه ساختین که اون خونه، یه در مخفی داره که شـما مـیتونین وقتی کلید ندارین، از اون در برای ورود به خونه استفاده کنید (مثلا در پشتی) . ‼️حالا فرض کنید یه غریبه که می‌تونه دزد هم باشه، بفهمه که این در کجاست. اون موقع ست که دیگه اوضاع خوب نیست😇 .
. 🔴 این دقیقا سناریو حمله هکری Backdoor .
. 🏴‍☠ حمله Backdoor (در پشتی) یک مکانیزم مخفیانه توی نرم‌افزار، سخت‌افزار یا شبکه هـست که به هـکـر اجـازه میده با دور زدن مـحـدودیـت های امــنـیـتی ( بدون داشتن کلید خونه)، به سـیـستـم مورد نظر دسترسی پیدا کنه. ▪️این حمله می‌تونه عمدی یا غیرعمدی (ناشی ازآسیب‌پذیری) باشه .
. 1⃣ نصب بدافزار (تروجان): توی این روش هکر میاد و یه فایل مخرب میسازه که در ظاهر یه فایل عادی به نظر میـاد و مخرب نیست (مثلا بازی، فیلم، pdf و ...) ▪️از روش های مختلف کاربر گول میخـوره و اون فـایـل رو اجـرا می‌کـنـه (مثلا از طریق فیشینگ) ▪️وقتی که قربانی اون فایل مـخـرب رو اجرا میکنه، در پشتی برای هکر باز میشه و هکر با ابزار هایی که داره حتی می‌تونـه اون در رو دائمی کنه یعنی حتی با ریست کامپیوتر، اون در همچنان باقی بمونه...😂 .
. 2⃣ سوءاستفاده از آســیـب پذیری ها: اگه سیستم مورد نظر هکر، آپدیت نشده باشه، هکر از یه سری باگ های شــناخـتـه شده از قـبل اسـتـفـاده می‌کنه تا بـبــیـنـه می‌تونـه در پشتی ایجاد کنه یا نه .
. 3⃣ دستکاری تنظیمات سیستم: دوباره اون مثال خونه رو فرض بکنید ... این سری اون دزده یه کلید برای خودش ساخته و بدون دردسـر و بدون مـشکـوک شدن می‌تونه وارد خونه بشه🏠☠ ▪️توی این روش هکر میاد و با دسـتکاری تنظیمات سیستم، خودش رو یه فرد معتبر برای اون سیستم جا میزنه و دیگه بدون نیاز به پسورد، وارد سیستم میشه...📲 .
. 4⃣ حمله فیزیـکی: این روش برای زمـانی هست که به سیـستم دسـتـرسـی فـیـزیـکی داریم. توی این روش یا سـخت افزار آلوده به سیستم متصل میشه یا سخت افزار خود سیستم دســتـکـاری و آلوده میشه🩸❗️ .
• آفرین دقیقا؛ فردا یه مثال واقعی از این سبک هک میزنم براتون✨ دوست دارم خودتون بیـشـتر شرکت کنین. لزوما قرار نیست تو حوزه هک و امنیت از اینها استفاده بشه گاهی یه سری مباحـث مـطـرح میشه که در ظاهر فقط مربوط به هک و امنیته اما یک درس زندگیه... •
. 🔰 مثال واقعی این حمله، حمله به شرکت SolarWinds هست که قبلاً یکم توضیحش دادیم. توی این حمله، هکر ها توی آپدیت یکی از نرم افزار های این شرکت، یه کد مخرب قرار میدن و کاربر ها هم با نصب و اجرای آپدیت آلوده، راه رو برای هکر ها باز میکنن🚪 . جوری که حدود ۹ ماه هکر ها به سیستم های آلوده دسترسی داشتن و دیتا می دزدیدن🙂 .