توسینسو :: جزیره امنیت اطلاعات و ارتباطات
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

معرفی انواع تروجان قسمت هشتم : تروجان FTP یا FTP Trojan چیست ؟

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند . مکانیزم کاری این تروجان تقریبا شبیه به سرویس FTP است ! بعد از نصب شدن بر روی سرور قربانی یک FTP S... ادامه مطلب...

0
معرفی انواع تروجان قسمت هفتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرور انجام می دهند ، یعنی خودشان را بر روی سیستم قربانی نصب می کنند و آن را به عنوان یک واسط برای انجام... ادامه مطلب...

0
معرفی انواع تروجان قسمت ششم : تروجان بات نی یا Botnet Trojan چیست ؟

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خلاصه Botnet مجموعه ای از کامپیوترهای آلوده شده به انواع ویروس ، ورم ، تروجان و یا Backdoor ها هستند ... ادامه مطلب...

1
معرفی انواع تروجان قسمت پنجم : تروجان تغییر ظاهر یا Defacement Trojan چیست ؟ ...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش باشد و در پایگاه داده تروجان تعریف شده باشد را تخریب می کند . این نوع تروجان ها زمانیکه به وب سایت ها... ادامه مطلب...

0
معرفی انواع تروجان قسمت پنجم : تروجان ایمیلی یا Email Trojan چیست ؟ ( معرفی ا...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شوند . تروجان ها معمولا بصورت فایل های پیوست یا بصورت لینک درون این ایمیل ها قرار می گیرند ، کاربر به ... ادامه مطلب...

1
معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز می کنند که مثلا هک نشوند اما معمولا از به روز رسانی خود نرم افزارهای کاربردی که در این سیستم عامل ها ... ادامه مطلب...

1
معرفی انواع تروجان قسمت سوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزارهای Ju...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب Jumper روی سیستم قربانی به اطلاعات مالی کاربر دسترسی پیدا کند اما Jumper خودش به تنهایی مدیریت از راه... ادامه مطلب...

0
معرفی انواع تروجان قسمت دوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزار MoSuck...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز دارید را بصورت گرافیکی انجام بدهید و همه چیز در قالب Notification به کامپیوتر قربانی ارسال می شود . MoSu... ادامه مطلب...

0
روش های جلوگیری از شناسایی تروجان توسط آنتی ویروس

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن شما پیش بیاید که با وجود آنتی ویروس های قوی و به روز امروزی آیا به سادگی می توان از شناسایی شدن تروج... ادامه مطلب...

2
تروجان ها چگونه عملیاتی می شوند ؟ تشریح روند انتشار و فعالیت اصلی تروجان ها

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و منتظر بماند که آن را اجرا کند و باقی ماجرا ؟ این تصور بسیار ساده لوحانه است ، هیچوقت یک هکر حرفه ای ... ادامه مطلب...

2
معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت سوم

آلوده شده از طریق وب سایت های ناامن و Freeware ها -- اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در باطن بسیار مخرب و آلوده هستند ، هیچ فرقی نمی کند که یک حرفه ای باشید یا یک فرد عادی ! وقتی از چ... ادامه مطلب...

2
تفاوت Dropper ، Wrapper و Trojan Horse Construction Kit در چیست ؟

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربانی ها می دهد. قبل از هر کاری باید این کد مخرب درون کدهای اجرایی یا در کنار فایل اجرایی یک نرم افزار س... ادامه مطلب...

1
شناخت پورت های مورد استفاده توسط تروجان ها

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسالی و دریافتی را مشخص می کنند ، هر کامپیوتری برای خودش پورت های مشخصی برای ارسال و دریافت اطلاعات دارد... ادامه مطلب...

1
نشانه های آلودگی به تروجان چیست ؟

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخفی به سیستم شما نفوذ کند. جالب است بدانید که بعد از اینکه سیستم شما به تروجان آلوده شد ممکن است در آی... ادامه مطلب...

6
هدف یک تروجان و سازنده یک تروجان چیست ؟

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب تروجان قابل انجام است اما بد نیست بصورت لیست وار نگاهی به این اهداف داشته باشیم . اهداف یک Trojan بص... ادامه مطلب...

3
چگونه در وبگردی مخفی بمانیم و تر و تمیز کار کنیم ؟

شاید به کار بردن واژه مخفی بمانیم چندان مناسب این مطلب نباشد چون قبلا در خصوص روش های Anonymous Surfing یا مخفی ماندن در محیط اینترنت بصورت مفصل در وب سایت بحث کرده ایم . منظور از تر و تمیز کار کردن این است که شما قطعا در طی روز ساعاتی را برای وبگردی و رفتن از صفحه ای به صفحه دیگر صرف می کنید و در همین حین شما اطلاعات بعضا زیادی را در اختیار صفحات وب قرار می دهید که ممکن است توسط هکرها یا حتی همان... ادامه مطلب...

4
چرا اثر جرم را در هک باید پاک کرد ؟ دلایل انجام فاز Covering Tracks در هک

خوب مسئله خیلی ساده است ! دزد خوب دزدیه که کسی نتونه اثری ازش پیدا کنه و پلیس دستگیرش کنه ! البته قطعا مثال دزد و پلیس برای هکرها چندان جالب نیست اما شما به عنوان کسیکه در حوزه امنیت اطلاعات فعالیت می کنید باید بدانید که انجام یک حمله هکری موفقیت آمیز به منزله کامل شدن فرآیند حمله نیست ! شما فقط وظیفه نفوذ کردن به سیستم ها را ندارید بلکه باید بعد از انجام نفوذ موفقیت آمیز کلیه آثار فنی که می تواند... ادامه مطلب...

5
تفاوت استیگانوگرافی فنی (Technical Steganography) و استیگانوگرافی زبانشناسی (Lin...

سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به محبث امنیت اطلاعات و ارتباطات ، قبلا در وب سایت در خصوص استیگانوگرافی یا پوشیده نویسی ( نهان نویسی و ... ) بصورت مفصل بحث شده است اما بد نیست بدانید که بصورت کلی ما این نوع مخفی سازی داده ها را به دو دسته بندی کلی استیگانوگرافی فنی یا Technical و استیگانوگرافی زبانشناسی یا Linguistic تقسیم بندی می کنیم که تفاوت های کلی با همدیگر دارن... ادامه مطلب...

2
تشخیص دستکاری در فایل دانلودی از تورنت بوسیله هش

با سلام امید وارم حالتان خوب باشد ، خب مسئله امنیت در تورنت الان خیلی مسئله مهمی هستش که خیلی ها در گیرشن ولی امروز یک نکته خیلی ساده رو میخواستم خدمتتون بگم که در دوره Sec+ هستش ! اگر شما با بیت تورنت ، یو تورنت و یا هر چیزی یک فایل تورنت را دانلود کنید ، سایتی که ازش دانلود میکنید یک الگوریتم هش(الگریتم رمزنگاری یک طرفه ) به شما میدهد و شما موقع دانلود و یا در اخر دانلود فایل ، در برنامه هم یک ... ادامه مطلب...

5
چرا سطح دانش امنیت در کشورمان انقدر پایین است ؟

این پست یه پست مشارکتیه و ممنون میشم نظرات خودتون رو زیر پست بنویسید با سلام خدمت کاربران سایت توسینسو ، یک مطلبی بود گفتم خوبه دربارش صحبت کنیم که چرا سطح دانش عمومی درباره هک امنیت هکر خیلی پایینه ؟ خب بنده یکوچولو در تیم های امنیتی فعالیت کردم و بعضی از دوستان هم آشنا هستن توی این زمینه (اقای ایمان جوادی (دکتر ایمان) و آقای آرتین غفاری (surreal) یادمه وقتی توی تیم های امنیتی کار میکردم همش... ادامه مطلب...

4
چگونه حسگر اثر انگشت گوشی خود را دقیق تر کنیم

چگونه حسگر اثر انگشت گوشی خود را دقیق تر کنیم حسگر های اثر انگشت برای بازکردن سریع تر و امن تر دستگاه ها گذاشته شده اند ولی تا زمانی که ما در درخواست اول بتوانیم گوشی خود را باز کنیم ولی در بعضی مواقع ما با سختی میتوانیم موبایل خود را باز کنیم. و البته مواردی موجود دارد که ما میتوانیم سرعت و دقت حسگر اثر انگشت را بهبود ببخشیم احراز هویت بیومتریکی چند سالی است که توسط شرکت های گوگل و اپل ، AI... ادامه مطلب...

3
پروتکل ها چگونه در بسته های خود از Hash برای تأمین امنیت استفاده می کنند

با سلام خدمت تمامی کاربران و متخصصین پر انرژی توسینسو امروز داشتم در مورد Securing BGP و مباحث مربوط به Authentication این پروتکل مطالعه می کردم یه مطلبی یادم افتاد. یه زمانی واسم جای سوال بود: وقتی یه پروتکلی واسه مسائل امنیتی از ارسال Hash کلید مربوطه به جای ارسال کلید به صورت Plain Text استفاده می کنه، اگه کسی بیاد و محتویات بسته رو استخراج کنه و Hash مربوطه رو تو بسته های خودش جا کنه، اونوقت... ادامه مطلب...

3
زرین پال هک شد ( ذکر جزئیات فنی )

دقایقی پیش ( ساعت 20 و ... مورخ دوازدهم مرداد ماه 1397 ) درگاه پرداخت واسط زرین پال هک شد ، هنوز اطلاعاتی در خصوص هکرها ، انگیزه آنها و اطلاعاتی که به سرقت رفته است در دست نیست و اطلاعات درستی در خصوص گروه هکری در حال حاضر موجود نیست ، بعد از مراجعه به آدرس های www.zarinpal.ir و www.zarinpal.com هر دو به صفحه Deface شده زیر هدایت می شوند : اطلاعات در خصوص این هک دائما در همین خبر درج خواهد... ادامه مطلب...

6
معرفی Hacker Defender HxDef Rootkit یک روتکیت User Mode ویندوزی

تا به اینجای کار در توسینسو ما در مورد Rootkit ها بحث های زیادی انجام داده ایم و دو مورد از Rootkit های لایه Kernel را نیز معرفی کرده ایم که یکی از آنها ویندوزی و دیگری لینوکسی بودند ، امروز می خواهیم در خصوص یک نسخه آموزشی دیگر از Rootkit ها صحبت کنیم که طبیعتا در سیستم عامل های امروزی دیگر قابل استفاده نیست و بصورت ویژه در زمان خودش در سیستم عامل های خانواده NT و ویندوز XP و 2000 قابل استفاده بو... ادامه مطلب...

1
معرفی KBeast یک Rootkit لینوکسی

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در خصوص انواع Rootkit ، مکانیزم های عملکرد آنها و بسیاری دیگر از این دسته صحبت کرده ایم و امروز می خواهیم در ادامه معرفی Rootkit ها یک Rootkit لینوکسی به نام KBeast را معرفی کنیم . KBeast مخفف Kernel Beast ( جونور کرنلی !!! واقعا ترجمش همین میشه ) می باشد و یک Rootkit لینوکسی است که بعد از نصب یک Kernel Module به هسته اصلی سیستم عامل لینوکس اضافه ... ادامه مطلب...

2
چگونه می توان سرویسWDS را در لبه شبکه اینترنت امن کرد؟(شماره 9)

چگونه می توان WDS را امن کرد؟(شماره 9) -- قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server ۲۰۰۸ جایگزین سرویس Remote Installation Service شد و از قابلیت Disk Imaging استفاده می کند. ب... ادامه مطلب...

1
دستورات مهم در تست نفوذ اندروید

به نام خالق هستی سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم * متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه... ادامه مطلب...

1
قالب نوشتن گزارش تست نفوذ به نرم افزارهای اندرویدی

با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به حوزه تست نفوذ ، همانطور که می دانید در نهایت خروجی یک فرآیند تست نفوذ سنجی در قالب یک گزارش بایستی به کارفرما ارائه شود که این گزارش بر اساس نوع تست نفوذ متفاوت است ، قطعا خروجی تست نفوذ Application های اندرویدی تا حد زیادی با خروجی تست نفوذ های شبکه متفاوت است اما از جهاتی نیز شباهت هایی بین آنها وجود دارد . نوشتن گزارش آسیب پذیری... ادامه مطلب...

0
آموزش نصب متاسپلویت در اوبونتو

به نام خالق زندگی سلام خدمت شما همه رفیقای توسینسویی خودم ، توی این مقاله بنده قسط دارم که نحوه نصب یکی از قوی ترین و ی چاقوی همه کاره واسه پنتستر ها بگم این ابزار چیزی نیست جز متاسپلویت هورااا ‌خب بامزه بازی بسته بریم سراغ نصب قبل از هرچیزی میخوایم یک مقدمه ای در مورد متاسپلویت بگیم ، متاسپلویت یه فریمورک برای تست نفوذه و در دو حالت Commercial و Free عرضه شده این فریمورک عالی با زبان روبی... ادامه مطلب...

0
نکات تست نفوذ و بررسی امنیت در برنامه های اندروید قسمت اول : Compile و Decompil...

سلام بر همه شما دوستان عزیز توسینسویی ، توی این مجموعه مقالات ما قراره باهم کلی چیز یادبگیریم در مورد تست نفوذ در اندروید ، اولین مبحثی که میخوام دربارش حرف بزنم دیکد کردن یا به اصطلاح فارسی تبدیل به سورس کردن برنامه هستش ، اول بزارید از اصطلاحات شروع کنیم که دچار مشکل نشیم :)‌ 1 apk : مخفف android package kit است و همون فایل نصبی نرم افزاره 2 activity :اکتیویتی طبق تعریف صرفا یک پنجره یا اسک... ادامه مطلب...

0
مطالب قدیمی تر