FUD در زمینه هک به چه معناست و چه کاربردی دارد ؟

[vc_row][vc_column][vc_column_text]

FUD در زمینه هک به چه معناست و چه کاربردی دارد ؟

 

 

 

» باسلام، با معرفی روش FUD همان ( Fully undetectable Data ) با شما دوستان عزیز هستم !

 

 

~ FUD به چه معناست ؟

» معنا های بسیار مختلفی در زمینه های مختلفی دارد، اما در زمینه هک و امنیت مخفف ( Fully undetectable Data ) می باشد !
یعنی کاملاً غیر قابل کشف کردن اطلاعات یا داده ها.کاملاً غیر قابل کشف ( که معمولاً به عنوان ” FUD ” کوتاه می شود ) می تواند برای داده هایی که رمزگذاری شده بودند، کاری کند و به نظر برسد نرم افزاری باشد که هنگام انجام اسکن توسط آنتی ویروس ها قابل شناسایی نباشد. این اصطلاح در محافل هکرها استفاده می شود تا چیزی به نظر برسد که برای بسیاری از آنتی ویروس ها پاک باشد ، حتی اگر این یک ابزار هک کننده باشد !

 

 

 

 

~ این روش چگونه انجام میشود ؟

» اول باید بدانیم چیزی که باعث شناسایی یک فایل مخرب میشود !
» توابع و امضاء های آن هست که مورد رصد آنتی ویروس ها و فایروالها قرار میگیرد.
»
پس در نتیجه اگر ما این توابع را حذف یا جایگزین کنیم و همینطور امضاء های برنامه را  که باعث شناخت در انتی ویروس میشود تغییر دهیم ممکن هست که باعث بایپس آنتی ویروس و فایروال شویم !

 

 

× اما سوال همینجاست چگونه ؟

» پاسخ را احتمالا دریافتید ، بله درست هست اگر سورس های برنامه مخرب را بیرون بکشیم
و Encrypt و Encode کنیم و توابع مورد حساس آنتی ویروس ها را هم نیز تغییر یا حذف نماییم از شانس بالایی برای بایپس برخورداریم !

 

 

 

 

بررسی کامل هش (Hash) رمزنگاری هش چیست ؟ + همراه با ویدئو کلیک کنید !

بررسی کامل هش (Hash) رمزنگاری هش چیست ؟ + همراه با ویدئو کلیک کنید ! (قسمت دوم)

 

[/vc_column_text][/vc_column][/vc_row]

پست های مرتبط

مطالعه این پست ها رو از دست ندین!

آسیب پذیری Http Request Smuggling چیست ؟

آنچه در این پست میخوانید آسیب پذیری Http Request Smuggling چیست ؟HTTP request smuggling چیست ؟در حمله HTTP Request Smuggling…

بیشتر بخوانید
رود مپ هک و امنیت

نقشه راه هک و امنیت | رود مپ هک و امنیت

آنچه در این پست میخوانید نقشه راه هک و امنیت | رود مپ هک و امنیتاما مشکل اصلی کجاست ؟هک…

بیشتر بخوانید
باگ RCE چیست ؟

باگ RCE یا Remote Code Execution چیست ؟ از سیر تا پیاز

آنچه در این پست میخوانید تجزیه و تحلیل آسیب پذیری RCE (Remote Code Execution) – باگ RCEآسیب پذیری یا همان…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آواتار کاربر کاربر مهمان Name 29 مهر 1398

کاش قبل از انتشار مقاله، خودتان یک بار آن را بخوانید

این جمله رو کجای دلم بذارم؟

«پس در نتیجه اگر ما این توابع را حذف یا جایگزین کنیم و همینطور امضاء هایی برنامه را ممکن هست، که باعث بایپس آنتی ویروس و فایروال شویم !»

مهدی حسنی 29 مهر 1398

ممنون از اطلاع رسانی

پیروز و پاینده باشید