امنیتتست نفوذ

آشنایی با اصطلاحات هک و امنیت

اصطلاحات هک و امنیت در دنیای سایبری

به دلیل گسترش اینترنت و دنیای سایبری، کمتر کسی پیدا میشود که حداقل یک حساب کاربری در شبکه های اجتماعی نداشته باشد و یا حداقل یک بار در روز به اینترنت متصل نشود. از این رو قطعا برخی کلمات که مختص دنیای سایبری می باشند را خواهد شنید. در این مقاله با اصطلاحات هک و امنیت به طور مختصر آشنا خواهید شد.

هکر(Hacker): هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش های خاص(بدون اجازه) وارد آنها شود. این انسان می تواند خوب یا بد باشد (در هر حال هکر است).

کرکر(Cracker): کسی که هدفش از نفوذ به سیستم ها، خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است.

واکر(Wacker): کسی که هدفش از نفوذ به سیستم ها، استفاده از اطلاعات آن سیستم هاست.

پریکر(Preakers): از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشته و کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و غیره بود.

کلاه سفید(White hat): این قشر اکثرا متخصصین هک و امنیت هستند و کار اصلی آنها نشان دادن نقاط ضعف و قوت یک سیستم می باشد و به خاطر همین بسیاری از این هکرها در شرکت های بزرگ کامپیوتری در بخش امنیت مشغول به کار هستند و تعداد زیادی از آنها توسط مایکروسافت و گوگل و سایت های دیگر استفاده می شوند و توسط آنها حفره هایی که باعث نفوذ در سیستمشان می شود را شناسایی و از بین می برند.

کلاه سیاه(Black hat): نام دیگر آنها واکر است.این گروه همان طور که از رنگ کلاهشان پیداست کارشان ایجاد اختلال و مزاحمت برای سیستم هاست و کاری جز این ندارند و در کل این هکرها دقیقا کاری عکس کلاه سفید ها انجام می دهند و به طور میانگین بیشترین صدمات کامپیوتری را این گروه از هکرها انجام می دهند.

تارگت(Target): در لغت به معنای هدف و واحد است. بر فرض شما سایتی برای نفوذ در نظر دارید به این سایت شما تارگت یا هدف گفته می شود.

باگ(Bug): باگ ها یا حفره های امنیتی مواردی است که در اثر اشکالات برنامه نویسی، برنامه نویسان وب می باشد، که فرد نفوذگر از این اشکالات و خرابی ها به نفع خود استفاده می کند.

دیفیس(Deface): در کل به معنای تغییر ظاهری سایت یا یک صفحه است. برای مثال وقتی شما یک سایت رو هک می کنید برای اثبات هک خود صفحه اول سایت یا صفحات جانبی رو تغییر میدهید که به این عمل دیفیس کردن می گویند.

بایپس(Bypass): به معنای دورزدن یا همان میانبر است. گاهی وقت ها شما در حال هک کردن یک تارگت هستید و برخی از دستورات شما به دلایل مختلف مثل ابزارهای امنیتی سایت و یا … اجرا نمیشه. حالا هر برای ادامه کار خود با مشکل روه رو شده و باید به کمک انواع روش ها دستورات خودش را به نحوی وارد کنه و این مشکلات رو دور بزنه.به این کار بایپس کردن می گویند.

اکسپلویت(Exploit): کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند (البته همگی مخرب نیستند).

فیک پیج(Fake Page): بعضی از هکرها صفحه ای مانند صفحه ی ورود به سایت طراحی می کنند.این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد خود را وارد این صفحه می کند یوزرنیم و پسورد برای هکر ارسال می شود.البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیره.ولی در بعضی موارد می توان برای هک سایت نیز استفاده کرد.

دورک ها(Dork): دورک ها سری کدهایی هستند که فرد با برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند.

گوگل هکینگ(Goolge Hacking): استفاده از گوگل جهت هک را گویند.

هش ها(Hash): هش ها مدلی از سیستم رمزگذاری متن هاست.می تواند به صورت مدل های مختلف مثل SHA – MD5  MYSQL و … باشد.

کرک(Crack): در کل به معنای شکستن و نفوذ است.که این نفوذ می تونه به برنامه ها باشه و این شکستن می تونه شکستن پسوردها و متن های رمزنگاری شده باشد.

پچ(Patch):  به معنای جایگزین و درست کردن است.در واقع یعنی باگی که در یک سایت وجود داره را بر طرف کنیم.

هگز(Hex): یگ نوع الگوریتم رمزنگاری است.

تروجان(Trojan): تروجان ابتدا به قسمت های مختلف نفوذ می کند،سپس راهی برای آسیب پیدا می کند و تمام پسوردهای ذخیره شده را برای هکر ارسال می کند.

کیلاگر(Key Logger): برنامه ای که تمامی فعالیت ها و کلیدهای فشرده شده بر روی صفحه کلید قربانی را ذخیره و به آدرس ایمیلی که ما از قبل بهش دادیم ارسال می کند.حالا این کلیدهای فشرده شده می تواند هرچیزی باشد.از قبیل رمز عبور آیدی،رمز عبور کاربر در هر سایت،آدرس سایت های بازدید شده،زمان روشن و خاموش شدن کامپیوتر و …اما این کار برای بازه ی زمانی خاص ممکن است.

رات(Rat): رات ها ترکیبی از کیلاگر ها و Remote Connection ها هستند که به وسیله آن سیستم قربانی به صورت کامل در اختیار شما قرار خواهد گرفت.دسترسی فرد به کامپیوتر قربانی بسایر بیشتر از کیلاگر می باشد.

بایندر(Binder): بایندر برنامه هایی برای ترکیب کردن سرور بدافزار با هر فایلی (مانند عکس،موزیک و …) می باشد.با وجود بایندر شک و تردید قربانی کمتر می شود.برای مثال اگر با سرور کیلاگر را به یک عکس بایند کنیم بلافاصله بعد از این که قربانی عکس را باز کند کیلاگر به صورت مخفی روی سیستم قربانی اجرا می شود.

فایروال(Firewall): فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید.

پابلیک(Public): این باگ ها همان طور که از اسم آنها مشخص است عمومی هستند.یعنی شما در سطح نت هم می تونید انواع آنها را پیدا کنید.

پرایویت(Private): این باگ ها توسط هکرهای خبره در سیستم های مدیریت محتوا ، سایت های بزرگ ، نرم افزارها ، سیستم عامل ها و غیره پیدا می شوند و هکر این نوع باگ ها را در اختیار کسی قرار نمیدهد.

پیلود(Payload): قطعه ای از نرم افزار است که امکان کنترل هدف را پس از بهره برداری یا انجام عمل مورد نظر مهاجم فراهم می کند.

روت کیت(Rootkit): روت‌کیت‌ها یکی از ترسناک‌ترین روش‌ها برای انجام یک نفوذ سایبری هستند، بیشتر به این دلیل که شناسایی نمی‌شوند. روت کیت یک برنامه بدافزار است که می تواند از طریق روش های مختلف بر روی یک سیستم نصب شود.

اسپم(Spam): این اصطلاحات هک معمولاً با ایمیل ها مرتبط است. اسپم ایمیل های ناخواسته ای است که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شود. اغلب، ارسال‌کنندگان اسپم پایگاه داده عظیمی از ایمیل‌ها را جمع‌آوری می‌کنند و به‌طور تصادفی برای تبلیغ محصولات برای آنها ایمیل ارسال می‌کنند.

کرم (worms): مشابه یک ویروس، کرم یک برنامه مخرب خودکفایی است که می تواند خودش را تکرار کند. نیازی نیست که یک کرم بخشی از یک برنامه باشد، اما در عوض، می‌تواند بدون دخالت کاربر خود را به چندین سیستم در یک شبکه منتقل کند.

اینجکتور(Injector): برنامه‌ای است که کد خود را به فرآیندهای در حال اجرا تزریق می‌کند تا اجرا را تغییر دهد (همچنین در جلوگیری از پنهان کردن و حذف استفاده می‌شود).

دانلودر(Downloader): تروجانی که بدافزار دیگر را از اتصال اینترنت دانلود می کند (که توسط مهاجم پس از دسترسی برای کمک به حفظ دسترسی نصب می شود).

دراپر(Dropper): یک نوع تروجان است که بدافزارهای دیگری را روی سیستم نصب می کند و آن را مخفیانه به خطر انداخته است.

مبهم کننده (Obfuscator): یک برنامه مخرب که کد و هدف مورد نظر خود را استتار می کند.

802.11i: یک استاندارد امنیتی LAN بی سیم که توسط IEEE ایجاد شده است.

acceptable use policy (AUP): خط مشی استفاده قابل قبول (AUP) که بیان می کند کاربران یک سیستم چه می توانند داشته باشند و نمی تواند با دارایی های سازمان کار کند.

access control list (ACL): لیست کنترل دسترسی (ACL) روشی برای تعیین حقوق و مجوزهایی که یک موجودیت برای یک منبع معین دارد. در شبکه، کنترل دسترسی لیست ها معمولاً با قوانین فیلترینگ ترافیک فایروال و روتر مرتبط هستند.

access creep: زمانی رخ می دهد که کاربران مجاز امتیازات اضافی را جمع آوری کنند.

access point (AP): یک دستگاه LAN بی سیم که به عنوان یک نقطه مرکزی برای تمام ترافیک بی سیم AP هم به LAN بی سیم و هم به LAN متصل است شبکه LAN سیمی، دسترسی مشتریان بی سیم به منابع شبکه را فراهم می کند.

accountability: توانایی ردیابی اقدامات انجام شده بر روی یک سیستم به یک کاربر یا موجودیت سیستم خاص.

acknowledgment (ACK): یک پرچم TCP که ایستگاه مبدأ را مطلع می کند بسته (یا بسته های) قبلی دریافت شده است.

Active Directory (AD): سرویس دایرکتوری ایجاد شده توسط مایکروسافت برای استفاده در شبکه های آن با استفاده از Lightweight انواع خدمات شبکه را ارائه می دهد پروتکل دسترسی دایرکتوری (LDAP)، احراز هویت مبتنی بر Kerberos، و ورود به سیستم برای دسترسی کاربر به منابع مبتنی بر شبکه.

active fingerprinting: تزریق ترافیک به شبکه برای شناسایی سیستم عامل یک دستگاه.

adware: نرم افزاری که تبلیغات درون آن تعبیه شده است. به طور کلی تبلیغات را به صورت پاپ آپ نمایش می دهد.

Blowfish: یک استاندارد رمزنگاری متقارن ، رمزنگاری داده که از a استفاده می کند. کلید با طول متغیر که می تواند از 32 بیت تا 448 بیت متغیر باشد.

block cipher: یک الگوریتم رمزنگاری کلید متقارن که a را تبدیل می کند بلوک اطلاعات در یک زمان با استفاده از کلید رمزنگاری. برای رمز بلوک الگوریتم، طول بلوک ورودی با طول بلوک یکسان است بلوک خروجی.

bit flipping: یک حمله رمزنگاری که در آن بیت ها دستکاری می شوند متن رمز را برای ایجاد یک نتیجه قابل پیش بینی در متن ساده پس از آن رمزگشایی شده.

BlueBorne attack: تلفیقی از تکنیک ها و حملات علیه آسیب‌پذیری‌های بلوتوث شناخته شده از قبل موجود.

وب هکینگ: یعنی هک کردن وب سایت ها.

سرور هکینگ: هر وب سایت روی یک هارد کامپیوتر قرار دارد که به اون سیستم کامپیوتری سرور می گویند.بعضی مواقع چندین وب سایت روی یک سرور قرار دارند.مثلا ۱۰۰۰ سایت روی یک سرور هستند که شما با هک سرور می تونید تمام ۱۰۰۰ سایت را با هم دیفیس کنید.

اکانت هکینگ: اکانت همان حساب کاربری است و اکانت هکینگ هکر کردن حساب کاربری.این حساب می تواند ایمیل ، حساب فیسبوک ، حساب پی پال و یا یک حساب کاربری مهم در سایت دیگر باشد.

کلاینت هکینگ: سخت ترین نوع هک می باشد.کلاینت هکینگ در واقع همان هک سیستم شخصی است.کثلا از طریق چت در یک مسنجر مثل یاهو فردی را هک کنیم.

امیدوارم آشنایی کاملی نسبت به اصطلاحات هک و امنیت کسب کرده باشید. شما هم میتوانید اصطلاح مورد نظر خود را در کامنت ها با ما در میان بگذارید.

بیشتر بخوانید:

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

‫5 دیدگاه ها

  1. سلام. مقاله ی خیلی خوبیه. لطفا در این مقاله درباره ی واژه ی
    Priviledge Escalation
    هم توضیح بدین.

    1. سلام
      افزایش دسترسی خودش یه مبحث کامل و در هر سیستمی متفاوت
      انشالله روزای اینده حتما درباره اش بحث میکنیم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا