این نوع حمله یک کد بهره برداری مخصوص HTTP است که به مهاجم اجازه میدهد تا به دایرکتوری های محدود شده سیستم و دستورات اجرایی دسترسی داشته باشد.
این عملیات دسترسی از بیرون از سرور وب انجام میدهد ودسترسی مذکور به دایرکتوری ریشه سیستم میباشد.مهاجم در این حالت میتواند از روش های ازمایش و خطا برای دسترسی به دایرکتوری ریشه و اطلاعات حساس سیستم استفاده کند.
ابزاری برای اجرا حمله بروت فورس بر روی شبکه های بی سیم (بدون نیاز به روت)
https://github.com/faizann24/wifi-bruteforcer-fsecurify
RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است
1. Hypervisor Level Rootkit :
این نوع Rootkit با تعغیر در فرایند راه اندازی سیستم،خود را به جای برنامه های سیستم عامل بارگذاری میکند.
2.Kernel Level Rootkit :
اضافه کردن یا جایگذین کردن کدهای مخرب به برنامه های هسته سیستم عامل و راه اندازی های دستگاه ها،کار این Rootkit است.
3.Application Level Rootkit :
کار این Rootkit جایگزین کردن کد های دودویی برنامه ها به صورت منظم با اسب تروا،یا تعغیر رفتار برنامه های موجود با ترزیق کد مخرب،می باشد.
4.Hardware/Firmware Rootkit :
این نوع Rootkit در دستگاه های سختافزاری یا سکوهای میانافزار که یک پارچگی ان ها مورد بازبینی قرار نمیگیرد،پنهان میشود.
5.Boot Loader Level Rootkit :
در این نوع Rootkit نفوذگر از راه دور Boot Loader اصلی سیستم را با یک کنترل کننده جایگزین میکند.
6.Library Level Rootkit :
این نوع Rootkit،فراخوانی های اصلی سیستم را با نسخه ای که اطلاعات نفوذگر را مخفی میکند جایگزین مینمایند.
💢 آیا می دانستید ۹۰ درصد از سرورهای سایت مایکروسافت ، لینوکسی هستند و جهت عدم نمایش این موضوع ping را از روی سرورهای خود بسته است.