جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات تست نفوذ پی لود (Payload) چیست؟ و چگونه به قربانیان خود آسیب می رساند

پی لود (Payload) چیست؟ و چگونه به قربانیان خود آسیب می رساند

1399/11/29
ارسال شده توسط ساینت
تست نفوذ
3.33k بازدید
payload چیست
زمان مطالعه: 3 دقیقه

در محتوای یک حمله سایبری، Payload مولفه ای از حمله است که باعث آسیب رساندن به قربانی می شود. دقیقاً مانند پنهان شدن سربازان یونانی در داخل اسب چوبی در داستان اسب تروا، یک محموله مخرب می تواند برای مدت زمانی بی خطر بنشیند تا اینکه تحریک شود.

بردارهای حمله (Attack vectors) مانند ویروس ها و بدافزارها همه می توانند حاوی یک یا چند Payload مخرب باشند. Payload مخرب را می توان در پیوست های ایمیل نیز یافت، در حقیقت سیمانتك گزارش داده است كه از هر 359 ایمیل یكی حاوی بار مخرب است و این نسبت در حال افزایش است.

Payload های مخرب چگونه به قربانیان خود آسیب می رسانند؟

برخی از نمونه های معمول نحوه آسیب رساندن محموله های مخرب:

سرقت داده ها: به طور خاص سرقت اطلاعات حساس مانند اعتبار ورود به سیستم یا اطلاعات مالی از طریق اشکال مختلف نقض داده است.

نظارت بر فعالیت: یک Payload مخرب اجرا شده ممکن است برای نظارت بر فعالیت کاربر در رایانه باشد، این کار را می توان با هدف جاسوسی، سیاه نمایی یا جمع آوری رفتار مصرف کننده ای که می تواند به تبلیغ کنندگان فروخته شود، انجام داد.

نمایش تبلیغات: برخی از محموله های مخرب برای نمایش تبلیغات مداوم و ناخواسته مانند پنجره های بازشو و زیر پاپ برای قربانی کار می کنند.

حذف یا اصلاح پرونده ها: این یکی از جدی ترین عواقب ناشی از Payload های مخرب است. پرونده ها را می توان حذف یا اصلاح کرد تا بتواند بر روی عملکرد رایانه تأثیر بگذارد، یا حتی سیستم عامل و  یا فرایندهای راه اندازی سیستم را غیرفعال کند. حتی برخی از Payload مخرب برای تلفن های هوشمند طراحی شده اند، به این معنی که دیگر نمی توانند به هیچ وجه روشن یا استفاده شوند.

بارگیری پرونده های جدید: برخی از بارهای مخرب دارای پرونده های بسیار سبک وزن هستند که توزیع آنها آسان است، اما پس از اجرای آنها بارگیری یک نرم افزار مخرب بسیار بزرگتر را آغاز می کنند.

اجرای فرایندهای پس زمینه: برای اجرای بی سر و صدا فرآیندهای موجود در پس زمینه، مانند استخراج ارز رمزنگاری شده یا ذخیره داده ها، می توان یک محموله مخرب را نیز تحریک کرد.

پی لودهای مخرب چگونه اجرا می شوند؟

ابتدا مهاجمان باید روشی را برای انتقال Payload ها به رایانه قربانی پیدا کنند. حملات مهندسی اجتماعی و DNS hijacking دو نمونه متداول از تکنیک های تحویل Payload ها هستند.

هنگامی که Payload در جای خود قرار گرفت، معمولاً تا زمان اجرا خاموش می ماند. یک مهاجم می تواند از راه های مختلف برای اجرای Payload مخرب انتخاب کند. چند روش معمول برای اجرای محموله مخرب:

باز کردن یک فایل اجرایی: به عنوان مثال یک قربانی یک پیوست ایمیل را بارگیری می کند که فکر می کند یک نرم افزار است و روی فایل نصب که Payload را اجرا می کند دوبار کلیک می کنید.

تنظیم مجموعه خاصی از شرایط رفتاری: این شیوه به نام بمب منطقی شناخته می شود. به عنوان مثال ، یک کارمند ممکن است یک بمب منطقی را در شبکه شرکت خود ادغام کند که به طور مداوم بررسی می کند که آیا این کارمند هنوز در لیست حقوق است. هنگامی که او دیگر در لیست حقوق نباشد بمب منطقی شرایط خود را برآورده می کند و Payload مخرب اجرا می شود.

باز کردن برخی از پرونده های غیر اجرایی: حتی برخی از پرونده های غیر اجرایی نیز می توانند حاوی بارهای مخرب باشند. به عنوان مثال حملاتی وجود دارد که بارهای مخرب در پرونده های تصویری .PNG پنهان شده اند. وقتی قربانی این پرونده های تصویری را باز می کند ، Payload اجرا می شود.

چگونه می توان پی لودهای مخرب را متوقف کرد؟

از آنجا که روشهای مختلفی برای توزیع و اجرای بارهای مخرب وجود دارد، هیچ درمان ساده ای برای کاهش آنها وجود ندارد. علاوه بر احتیاط در مورد کلاهبرداری فیشینگ و سایر حملات مهندسی اجتماعی، در هنگام دانلود پرونده یا دریافت هر نوع داده از اینترنت، اقدامات امنیتی نیز باید انجام شود. یک قانون کلی خوب این است که همیشه اسکن ویروس را روی فایلهای بارگیری شده اجرا کنید، حتی اگر به نظر می رسد از یک منبع معتبر باشد.

 

اشتراک گذاری:
برچسب ها: Payloadارسال دادهاسکریپت‌های مخرباطلاعات سرقتیامنیت سایبریبدافزارپی لودتحلیل امنیتیتکنیک‌های نفوذتهدیدات سایبریحملات DDOSحملات سایبریرمزگذاری داده‌هامدیریت ریسکنفوذ به سیستم
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • SQLmap چیست
    راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL

    577 بازدید

  • آشنایی با ejpt
    راهنمای کامل مدرک eJPT (eLearnSecurity Junior Penetration Tester)

    144 بازدید

  • آشنایی با nessus agent
    راهنمای جامع Nessus Agent: نصب، پیکربندی و مدیریت در شبکه‌های توزیع‌شده

    170 بازدید

  • مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیب‌پذیری (Vulnerability Assessment): تفاوت‌ها، مزایا و کاربردها
    مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیب‌پذیری (Vulnerability Assessment): تفاوت‌ها، مزایا و کاربردها

    165 بازدید

  • commix چیست
    بررسی کامل Commix: ابزار تست نفوذ تزریق فرمان (Command Injection) در برنامه‌های وب

    198 بازدید

  • faraday گزارش تست نفوذ
    بررسی جامع ابزار Faraday در تست نفوذ و مدیریت گزارش‌ها

    158 بازدید

قدیمی تر اکسپلویت (Exploit) چیست؟ و چگونه امنیت شما را تهدید می کند؟
جدیدتر استگانوگرافی (Steganography) چیست؟ هنر پنهان سازی چگونه کار می کند

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت