دانلود آهنگ جدید

Bypass چیست؟ :: Hack & Security

Hack & Security

Hack & Security

Hack & Security

Hack & Security

Hack & Security

هکر ها مجرم نیستند بلکه افرادی باهوشی اند که غم حقوق بشر دارند.
گناه ما علم ماست

بایگانی
آخرین مطالب
پربیننده ترین مطالب
نویسندگان
پیوندها

Bypass چیست؟

سه شنبه, ۱۱ آذر ۱۳۹۳، ۱۰:۱۷ ب.ظ

امروزه راه های بسیار زیادی برای نفوذ و هک کردن وجود دارد، روش های معروفی مانند XSS یا SQLI و… و البته روش هایی که هر هکر توانمندی مخصوص به خود دارد. اگر هکر بتواند یک راه نفوذ پیدا کند، کار تمام است، دیگر برای هکر مهم نیست از چه روشی هک کرده است، زیرا به هدف خود رسیده است. در مقابل برای مقابله با هکرها باید تا جای امکان راه های نفوذ را بسته نگه داشت.


یادآوری این نکته الزامی است که هیچگاه نمی توانید به طور ۱۰۰ درصد از بسته نگه داشتن راه های نفوذ اطمینان حاصل کنید و در نتیجه امنیت شما هیچگاه تضمینی نخواهد بود، اما همانطور که راه های نفوذ زیادی وجود دارد در مقابل نیز راه های جلوگیری نیز موجود است، برنامه نویسان با افزایش امنیت در پروژه های خود سعی در جلوگیری از حملات هکرها دارند. حال این سوال پیش می آید که اگر برنامه نویس تمامی راه های نفوذ برای حملات هکرها را ببندد، باز هم امکان هک شدن وجود دارد؟ پاسخ این سوال بدون شک “بله” می باشد. چرا که اولا همانطور که اشاره شد امنیت هیچگاه ۱۰۰ درصد نیست، ثانیا هکرها هم بیکار ننشسته اند و راه هایی برای مقابله با لایه های امنیتی شما پیدا خواهند کرد. یکی از این را ه ها Bypass می باشد.

Bypass چیست؟ فرض کنید شما تمامی اقدامات لازم برای جلوگیری از حملات XSS را انجام داده اید و موانعی را بر سر راه هکر گذاشته اید. (مانند فیلتر کردن کاراکترها) اما با این حال هکری موفق می شود این موانع را برداشته و از طریق حمله XSS شما را هک کند. به این کار Bypass می گویند.
به طور خلاصه Bypass به روش و یا روش هایی گفته می شود که هکر موانع و محدودیت هایی را برای حمله از روشی خاص برداشته و به تارگت خود حمله می کنند.
مثالی دیگر از Bypass:
فرض کنید هکری می خواهد از طریق آپلود شل قربانی خود را مورد حمله قرار دهد، اما قربانی تمامی نکات امنیتی را رعایت کرده و هکر را محدود کرده است، حال هکر با استفاده از روش هایی که به Bypass مشهور است این محدودیت ها را بر می دارد و شل خود را آپلود می کند و در نتیجه قربانی را هک می کند.

موافقین ۰ مخالفین ۰ ۹۳/۰۹/۱۱
OYAM Blackhat

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">