درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

مراحل انجام حمله memcached DDoS و ابعاد این نوع حمله

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : 1 مرحله اول : مهاجم حجمل زیادی از داده های payload رو در سرورهای memcached آسیب پذیر قرار میده 2 مرحله دوم : مهاجم یک درخواست HHTP GET با ... ادامه مطلب...

3
RAT یا Remote Access Trojan چیست ؟

بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT میشه منظور ما موش نیست که ترجمش کنید ! بلکه منظور Remote Access Trojan یا تروجان هایی هستن که این امکان رو به مهاجم می دن که از راه دور بت... ادامه مطلب...

4
Lammer یا لمر در هک به چه معناست ؟ به چه کسی لمر می گوییم ؟

خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و امنیت Lammer گفته میشه . خوب بد نیست بدونید که اصلا وقتی به یکی میگیم طرف لمر هست تعریف نمی کنیم ! بلکه به نوعی توهین هست و صد البته اون شخص مورد خطاب ما هم کاری کرده که دیگران Lam... ادامه مطلب...

9
تفاوت بین کالی ( Kali ) و بک ترک ( Backtrack ) در چیست ؟

اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام Offensive Security نسخه تخصصی لینوکسی رو ارائه دادن که بصورت ویژه برای امنیت کارها و به ویژه هکرها طراحی شده بود ، البته اون زمان و اوایل... ادامه مطلب...

6
معرفی انواع تروجان قسمت دوازدهم : تروجان های ICMP ( ICMP Tunneling )

فکر می کنم درک مفهوم Tunneling برای شمایی که دارید حوزه امنیت رو کار می کنید چندان سخت نباشه ! در حقیقت اطلاعات در پروتکل ICMP می تونه از طریق Tunnel ای که از طریق قیمت ICMPECHO و ICMPECHOREPLY هست رد و بدل بشه . در قسمت ICMPECHO قسمتی وجود داره که این امکان رو می ده که یک Covert Channel ایجاد بشه و البته این رو هم باید مد نظر داشته باشیم تجهیزات شبکه معمولا در 99 درصد موارد ترافیک ICMPECHO رو فیل... ادامه مطلب...

1
آیا دوربین های مداربسته تحت شبکه حریم خصوصی را نقض می کنند؟ روش های برقراری امن...

خوب بحث دوربین مداربسته این روزا خیلی باب شده ! مغازه ! کارخانه ! ویلا و ... خود را از خانه ببینید ! در ماشین ببینید و ... بنابراین بستر انتقال داده و تصاویر برای این دوربین های مداربسته یک بستر ناامن به نام اینترنت هست پس این احتمال وجود داره که حریم خصوصی شما نقض بشه ، یعنی هکرها بتونن به دوربین های شما نفوذ کنن و بتونن تصاویر دوربین شما رو دستکاری یا ضبط کنن و بعدا ازشون سوء استفاده کنن اما دقت... ادامه مطلب...

5
مراقب کپی شدن کارت بانکی خود باشید ! دست فروش ها و وانتی های کلاهبردار منتظرن

این روزها پلیس فتا ! کارشناس های امنیت و کلی آدم معمولی دیگه که کمی سواد دارن می دونن و باید بدونن که رمز کارت بانکی خودتون رو نباید به کسی بگید ! اما چرا نباید بگید ؟ ببینید کارتی که شما دارید ازش استفاده می کنید تکنولوژیش بر میگرده به تقریبا 40 سال پیش ! باور کنید اگه بیشتر نباشه کمتر نیست ، یعنی تکنولوژی استفاده از کارت های اعتباری مغناطیسی برای همون دهه 70 و این حدودها هست که ما الان سیستم بان... ادامه مطلب...

4
باج افزار یا Ransomeware چیست ؟ راهکارهای پیشگیرانه و پس گیرانه به زبان ساده

همه فایل های آفیسم پسوندشون عوض شده ! همه فایل های بکاپم پسوندشون عوض شده ! عکسام شکلشون تغییر کردن باز نمیشن ! ویدیوهام اجرا نمیشه ! و ... اینهایی که گفتیم بعضی از حرف هایی هست که دوستان بعد از آلوده شدن به باج افزار به من میگن و من طبق معمول اول میگم خونسرد باشید و بعد براشون تعریف می کنم که چه بلایی سرشون اومده ! بله ! بلا !!! چرا ؟ ببینید دوستان همونطور که اطلاعات برای امنیت ارسال و دریافتشون ... ادامه مطلب...

2
معرفی انواع تروجان قسمت یازدهم : تروجان های HTTP و HTTPS

یکی از خطرناک ترین انواع تروجان هست ! چرا ؟ چون نیازی به باز کردن و نشون دادن یک سرویس خاص روی سیستم شما نداره ! وقتی در مورد HTTP و HTTPS تروجان ها صحبت می کنیم یعنی در مورد چیزی صحبت می کنیم که هر کسی در طی روز مجبور به استفاده ازش هست و اون وب و اینترنت هست ! این نوع تروجان ها به راحتی فایروال ها رو دور می زنن چون اکثر فایروال ها برای دسترسی دادن به اینترنت همیشه پورت های 80 و 443 رو باز می ز... ادامه مطلب...

3
معرفی انواع تروجان قسمت دهم : تروجان VNC یا VNC Trojan چیست ؟

یکی از تروجان های جالب همین VNC Trojan هست ، جالبترین نکته در خصوص این نوع تروجان ها این هست که میان سیستم هدف رو تبدیل به یک VNC Server می کنن ! خوب یعنی اینکه از نظر خیلی از آنتی ویروس ها این یک ابزار کاربردی هست و برای VNC یا ریموت به سیستم از راه دور استفاده میشه و مشکلی نداره ! زمانیکه این نوع تروجان بر روی سیستم قربانی اجرا شد بصورت مخفی در پس زمینه سرویس VNC Server رو اجرا می کنه و این امکا... ادامه مطلب...

3
زامبی های ایرانی آمدند ! منتظر DDOS های هدفمند داخلی باشید : ایران رتبه اول آلود...

چند وقت قبل از فیلتر شدن تلگرام مطلبی رو نوشتم با عنوان اینکه عواقب فیلترینگ تلگرام چی هست و چه اتفاقاتی میوفته ! بعد از فیلترینگ و ماه ها بعدش هم مطلب دیگه ای نوشتم با عنوان اینکه حالا چه اتفاقاتی افتاده بعد از فیلترینگ و چقدر فضای مجازی رو دستی دستی گند زدیم توش ! بگذریم ! حالا میخام برای اون دوستانی که مقاله های قبلی رو خوندن نتیجه اول این فیلترینگ رو بگم ! یه زمانی وقتی حملات DDOS انجام میشد ر... ادامه مطلب...

10
معرفی انواع تروجان قسمت نهم : تروجان FTP یا FTP Trojan چیست ؟

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند . مکانیزم کاری این تروجان تقریبا شبیه به سرویس FTP است ! بعد از نصب شدن بر روی سرور قربانی یک FTP S... ادامه مطلب...

0
معرفی انواع تروجان قسمت هشتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرور انجام می دهند ، یعنی خودشان را بر روی سیستم قربانی نصب می کنند و آن را به عنوان یک واسط برای انجام... ادامه مطلب...

0
معرفی انواع تروجان قسمت هفتم : تروجان بات نی یا Botnet Trojan چیست ؟

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خلاصه Botnet مجموعه ای از کامپیوترهای آلوده شده به انواع ویروس ، ورم ، تروجان و یا Backdoor ها هستند ... ادامه مطلب...

1
معرفی انواع تروجان قسمت ششم : تروجان تغییر ظاهر یا Defacement Trojan چیست ؟

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش باشد و در پایگاه داده تروجان تعریف شده باشد را تخریب می کند . این نوع تروجان ها زمانیکه به وب سایت ها... ادامه مطلب...

0
معرفی انواع تروجان قسمت پنجم : تروجان ایمیلی یا Email Trojan چیست ؟ ( معرفی ا...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شوند . تروجان ها معمولا بصورت فایل های پیوست یا بصورت لینک درون این ایمیل ها قرار می گیرند ، کاربر به ... ادامه مطلب...

1
معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز می کنند که مثلا هک نشوند اما معمولا از به روز رسانی خود نرم افزارهای کاربردی که در این سیستم عامل ها ... ادامه مطلب...

1
معرفی انواع تروجان قسمت سوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزارهای Ju...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب Jumper روی سیستم قربانی به اطلاعات مالی کاربر دسترسی پیدا کند اما Jumper خودش به تنهایی مدیریت از راه... ادامه مطلب...

0
معرفی انواع تروجان قسمت دوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزار MoSuck...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز دارید را بصورت گرافیکی انجام بدهید و همه چیز در قالب Notification به کامپیوتر قربانی ارسال می شود . MoSu... ادامه مطلب...

0
روش های جلوگیری از شناسایی تروجان توسط آنتی ویروس

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن شما پیش بیاید که با وجود آنتی ویروس های قوی و به روز امروزی آیا به سادگی می توان از شناسایی شدن تروج... ادامه مطلب...

2
تروجان ها چگونه عملیاتی می شوند ؟ تشریح روند انتشار و فعالیت اصلی تروجان ها

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و منتظر بماند که آن را اجرا کند و باقی ماجرا ؟ این تصور بسیار ساده لوحانه است ، هیچوقت یک هکر حرفه ای ... ادامه مطلب...

2
8 روش آلوده شدن به ویروس و تروجان قسمت 3

7-آلوده شده از طریق وب سایت های ناامن و Freeware ها اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در باطن بسیار مخرب و آلوده هستند ، هیچ فرقی نمی کند که یک حرفه ای باشید یا یک فرد عادی ! وقتی از چنین وب... ادامه مطلب...

2
تفاوت Dropper ، Wrapper و Trojan Horse Construction Kit در چیست ؟

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربانی ها می دهد. قبل از هر کاری باید این کد مخرب درون کدهای اجرایی یا در کنار فایل اجرایی یک نرم افزار س... ادامه مطلب...

1
شناخت پورت های مورد استفاده توسط تروجان ها

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسالی و دریافتی را مشخص می کنند ، هر کامپیوتری برای خودش پورت های مشخصی برای ارسال و دریافت اطلاعات دارد... ادامه مطلب...

1
نشانه های آلودگی به تروجان چیست ؟

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخفی به سیستم شما نفوذ کند. جالب است بدانید که بعد از اینکه سیستم شما به تروجان آلوده شد ممکن است در آی... ادامه مطلب...

6
هدف یک تروجان و سازنده یک تروجان چیست ؟

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب تروجان قابل انجام است اما بد نیست بصورت لیست وار نگاهی به این اهداف داشته باشیم . اهداف یک Trojan بص... ادامه مطلب...

3
چگونه در وبگردی مخفی بمانیم و تر و تمیز کار کنیم ؟

شاید به کار بردن واژه مخفی بمانیم چندان مناسب این مطلب نباشد چون قبلا در خصوص روش های Anonymous Surfing یا مخفی ماندن در محیط اینترنت بصورت مفصل در وب سایت بحث کرده ایم . منظور از تر و تمیز کار کردن این است که شما قطعا در طی روز ساعاتی را برای وبگردی و رفتن از صفحه ای به صفحه دیگر صرف می کنید و در همین حین شما اطلاعات بعضا زیادی را در اختیار صفحات وب قرار می دهید که ممکن است توسط هکرها یا حتی همان... ادامه مطلب...

4
چرا اثر جرم را در هک باید پاک کرد ؟ دلایل انجام فاز Covering Tracks در هک

خوب مسئله خیلی ساده است ! دزد خوب دزدیه که کسی نتونه اثری ازش پیدا کنه و پلیس دستگیرش کنه ! البته قطعا مثال دزد و پلیس برای هکرها چندان جالب نیست اما شما به عنوان کسیکه در حوزه امنیت اطلاعات فعالیت می کنید باید بدانید که انجام یک حمله هکری موفقیت آمیز به منزله کامل شدن فرآیند حمله نیست ! شما فقط وظیفه نفوذ کردن به سیستم ها را ندارید بلکه باید بعد از انجام نفوذ موفقیت آمیز کلیه آثار فنی که می تواند... ادامه مطلب...

5
تفاوت استیگانوگرافی فنی (Technical Steganography) و استیگانوگرافی زبانشناسی (Lin...

سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به محبث امنیت اطلاعات و ارتباطات ، قبلا در وب سایت در خصوص استیگانوگرافی یا پوشیده نویسی ( نهان نویسی و ... ) بصورت مفصل بحث شده است اما بد نیست بدانید که بصورت کلی ما این نوع مخفی سازی داده ها را به دو دسته بندی کلی استیگانوگرافی فنی یا Technical و استیگانوگرافی زبانشناسی یا Linguistic تقسیم بندی می کنیم که تفاوت های کلی با همدیگر دارن... ادامه مطلب...

2
تشخیص دستکاری در فایل دانلودی از تورنت بوسیله هش

با سلام امید وارم حالتان خوب باشد ، خب مسئله امنیت در تورنت الان خیلی مسئله مهمی هستش که خیلی ها در گیرشن ولی امروز یک نکته خیلی ساده رو میخواستم خدمتتون بگم که در دوره Sec+ هستش ! اگر شما با بیت تورنت ، یو تورنت و یا هر چیزی یک فایل تورنت را دانلود کنید ، سایتی که ازش دانلود میکنید یک الگوریتم هش(الگریتم رمزنگاری یک طرفه ) به شما میدهد و شما موقع دانلود و یا در اخر دانلود فایل ، در برنامه هم یک ... ادامه مطلب...

5
مطالب قدیمی تر