امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند



iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده

اکسپلویت (Exploit) در لغت به معنای بهره برداری و استخراج و در اصطلاح هک، به معنای نفوذ بر اساس نتیجه گیری و گرفتن خروجی های حاصل از برنامه ها و ابزارها می باشد.
در اغلب موارد هکرها و برنامه نویسان، هنگامی که سعی در نفوذ به یک کامپیوتر یا یک برنامه را دارند، مداوم به آن داده هایی را تحویل می دهند که برنامه آنها را پردازش کند و خروجی خود را نمایش دهد. در این هنگام هکر / برنامه نویس با تناسب بستن میان داده ها و خروجی ها به عملکرد کلی برنامه پی برده و سعی می کند که با داده هایی که برنامه برای انجام آنها دچار خطا می شود، به آن صدمه وارد کند و از جهتی چون چک کردن برنامه های مختلف و کدها وقت زیادی را می گیرند، فرد هکر / برنامه نویس، وقتی نحوه ی صدمه زدن به برنامه را کشف کرد، برنامه یا قطعه کدی را بدین منظور می نویسد که به صورت خودکار، کارهای موردنظر وی را انجام دهد. به همین دلیل هنگامی که یک مشکل امنیتی پیدا می شود، فرد برنامه نویس / هکر کدی را با مضمون اکسپلویت قرار می دهد که موجب تسریع در عملکرد نفوذ می گردد.


اکسپلویت ها معمولاً به زبان های Perl و Python نوشته می شوند 
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

اکسپلویت های zero-day یا روز صفرم: 

به اکسپلویت هایی می گویند که توسط هکرها / برنامه نویسان کشف شده و هنوز صورت عمومی معرفی نشده اند. بیشترین آسیب و صدماتی که به برنامه ها و وبسایت ها وارد می شود، ناشی از همین دسته از اکسپلویت ها می باشد.

معروف ترین وبسایت هایی که به انتشار اکسپلویت ها می پردازند، عبارت اند از:

www.exploit-db.com
www.packetstormsecurity.com
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

شل (Shell) چیست ؟

شل (Shell) در لغت به معنای پوسته و در اصطلاح هک، به قطعه کدی که توسط نفوذگران نوشته شده و توسط آن به سیستم مورد نظر نفوذ کرده و می تواند اعمال خاصی را برروی آن سیستم انجام دهد، شل می گویند.
 

هنگامی که شخص نفوذگر، با استفاده از این قطعه کد به سیستم هدف نفوذ و کنترل آن را در دست گفته است، اصطلاحاً می گویند شل گرفته است. نفوذگر قادر خواهد بود توسط این شل،  اعمالی همچون اجرای دستورات، ویرایش، دانلود و یا حذف فایل ها و داده های موجود در سیستم هدف و بک آپ گیری از آنها، آپلود کردن فایل های  دلخواه خود ( صفحه دیفیس، بک دور و ... ) را انجام دهد. وقتی از یک سیستم شل گرفته ایم، عملاً به آن دسترسی داریم.

از انواع شلرهای معروف می توان به Madspot، C99، R57 و ... اشاره کرد.
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.