انواع حملات ونفوذ یک هکر

انواع حملات ونفوذ یک هکر
میانگین 5 از 1 رای

انواع حملات

حملات درسطح سیستم عامل:این حمله زمانی رخ می دهد که یک سیستم عامل با تنظیمات پیشفرض نصب گردد.

حملات ناشی از پیکربندی اشتباه:این حملات زمانی رخ می دهد که در سطح نرم افزار یا سخت افزار پیکربندی های اشتباه وپیش فرض اعمال شود.

حملات در سطح اپلیکیشن های کاربردی:این حملات زمانی اتفاق می دهد که برنامه نویسان وتوسعه دهندگان نرم افزار ها بعد از اتمام کد نویسی اپلیکیشن خود برای تست کامل ودیباگری آن اقدام نمی کند وبه بازار عرضه می نماید.

حملات shrink Wrap code: این حملات زمانی رخ می دهد که تنظیمات امنیتی در سیستم عامل واپلیکیشن بطور حتم انجام نگیرد.

حملات اکتیو:به حملاتی که هکر بعد از دریافت وشنود اطلاعات آنها را تغییر می دهد یا پاک میکند.

حملات پسیو:به حملاتی که هیچ نوع تغییری در اطلاعات ایجاد نمی کند وآنها را پاک نمی کند.

انواع سطح دسترسی

limit:در این نوع سطح دسترسی هکر فقط دسترسی به برخی از فایل ها دارد.

Root/Admin:در این نوع دسترسی هکر اجازه خواندن ونوشتن و حذف تمام فایل ها واطلاعات را دارد.

System:در این دسترسی هکر می تواند تمام پردازش های موجود در سیستم بصورت سخت افزار ی آسیب کلی برساند.

انواع آسیب پذیری

low: در این نوع آسیب پذیری اطلاعات کمی فقط از تارگت بدست می آید

Medium: در این نوع آسیب پذیری اطلاعات کامل تری نسبت به آسیب پذیری low به ما می دهد و حتی باعث هک تارگت هم میشود.

High:در این نوع آسیب پذیری اطلاعات کامل وتکمیلی نسبت به دو آسیب پذیری دیگر به ما می دهد و به طور حتم باعث هک تارگت با داشتن اکسپلویت می شود.

 انواع اکسپلویت

Local: این نوع اکسپویت نیاز به سطح دسترسی قبلی دارد تا بتوان با آن سطح دسترسی را بالا برد.

Remote: این اکسپلویت از آسیب پذیری اپلیکیشن های کاربردی استفاده می کند ومنجر به هک تارگت می شود و می توان دسترسی های غیر مجاز با سطح دسترسی های مختلف گرفت.

ارزیابی آسیب پذیری

Vulnerability Assessment: بررسی توانایی یک سیستم در مورد کنترل وفرایند های امنیتی برای مقابله با حملات می باشد.

انواع ارزیابی آسیب پذیری ها

ارزیابی فعال: استفاده از ابزار وتکنیک های اسکن شبکه برای شناسایی سرویس ها ,میزبان ها وآسیب پذیری ها

ارزیابی غیر فعال: استفاده از ابزار وتکنیک های شنود برای پیدا کردن سرویس ها وآسیب پذیری ها

ارزیابی شبکه: اسکن زیرساخت های برای هر تنظیم اشتباه وغلط وشناسایی اسیب پذیری ها

ارزیابی اپلیکیشن: شناسایی حمله شبکه که ممکن است بر روی سیستم یک شبکه یا سازمان رخ دهد.

ارزیابی شبکه های وایرلس:تعیین وشناسایی آسیب پذیری های شبکه وایرلس

ارزیابی مبتنی بر میزبان:تعیین وشناسایی آسیب پذیری های یک سرور یا هاست

ارزیابی داخلی: تکنیکی برای اسکن وشناسایی آسیب پذیری ها در داخل شبکه یا سازمان

ارزیابی خارجی: تکنیکی برای اسکن وشناسایی آسیب پذیری ها از خارج از شبکه یا سازمان

مطالب ابتدایی تر مقاله هک وتوضیحات بیشتر را از پارت یک و پارت دو پیگیری کنید.