تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود بودن IP های خارج از ایران در سامانه شاپرک، برای خرید از وب سایت حتماً فیلترشکن خود را خاموش و از IP ایران استفاده کنید.

جزیره هک و امنیت اطلاعات | صفحه 33 | توسینسو

با سلام ، تو این آموزش به معرفی نرم افزارHT Employee Monitor می پردازیم که مشکل خیلی از ادمین ها و کاربران را در مانیتور و مدیریت کردن یک کلاینت را برطرف می کنه.نرم افزار HT Employee Monitor دارای خصوصیات زیر هست : گزارش گرفتن از برنامه های باز شده توسط کاربر. گزارش از فایل های باز شده توسط کاربر ...

امروز میخوام یه ابزاری به شما معرفی کنم که میتونه تمام فایل ها و فولدر های کامپیوتر شما رو بنا به درخواست و انتخاب شما،به صورت لحظه ای مانیتور کنه و هر تغییری که در اون پارتیشنی که مشخص میکنید رو براتون گزارش کنه و میتونید ببینید که چه فعالیت هایی صورت گرفته.نصب این برنامه خیلی راحت هست و حجمش هم کم...

امروز تصمیم گرفتم براساس سوال یکی از دوستان در سایت ITPro مبنی بر تغییر پسورد لوکال ادمین در شبکه های دامین ، نکته ای امنیتی را متذکر بشم. همانطور که میدانید یکی از کارهای لازم جهت بالا بردن امنیت شبکه تغییر پسورد Local Administrator و یا هر یوزر لوکالی که عصو این گروه می باشد تا کاربران فقط اجازه ل...

در ادامه سری مباحث هک پسورد، در این مقاله قصد بر این است تا در رابطه با حملات علیه هش پسوردها صحبت شود.یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند. سای...

سلام به خوره های آی تی :) کالی لینوکس یکی از توزیع های لینوکس بر پایه دبیان است که میشود گفت جایگزین نسخه بک ترک که بر پایه اوبونتو بود شده است و برای امنیت و تست نفوذ توسط افراد حوزه امنیت مورد استفاده قرار میگیرد. ابزارهای مختلفی در کالی لینوکس مورد استفاده قرار میگیرد که در این مطلب یاد میگیریم ک...

در سری بخش های گذشته به معرفی روش ها و ابزارهای آفلاین هک پسورد پرداختیم. در این نکته میخواهیم بصورت آنلاین حملاتی را علیه پسوردها ترتیب دهیم و با روش ها و ابزارهای موجود آشنا شویم.حملات آنلاین علیه پسوردها شامل تلاش هایی برای حدس زدن پسورد (password-guessing) های سرویس های تحت شبکه است که از محیط ا...

در ادامه سری مباحث هک پسورد، در این نکته میخواهم شما را با دو روش دیگر که در اجرای موفقیت آمیز یک password attack تاثیر بسزایی دارند، آشنا کنم. Password Profiling چیست؟ یکی از راه هایی که میتوان فایل دیکشنری‌مان را به دلخواه ایجاد کنیم و آن را در برابر یک هدف خاص قدرتمند تر نماییم، استفاده از ...

در ادامه سری مباحث password attacking به معرفی ابزارWindows Credential Editor) WCE) رسیدیم. WCE یک ابزار امنیتی است که به کاربر این اجازه را میدهد تا در آن واحد حملات مختلفی را برای بدست آوردن پسوردها و هش ها از یک سیستم تهدید شده (ویندوز)، انجام دهد. WCE میتواند اطلاعات NTLM را از مموری بدزدد و به ...

در ادامه سری مباحث هک و حملات پسوردها امروز ابعاد دیگری از این بحث را برای شما توضیح میدهم. در این نکته به توضیح و نحوه بدست آوردن هش های پسورد از طریق Fgdump و Pwdump میپردازم. با ادامه مطلب همراه باشید : سیستم های عامل ویندوز پسوردهای هش شده یوزرها را در Security Account Manager (SAM) نگهداری میکن...

آیا حافطه Clipboard ویندوز امن است؟ این یک عادت خوب است که همیشه نگران امنیت اطلاعات خود باشید مخصوصا زمانی که قصد Loginکردن با مشخصات خود را دارید.خوب در ابتدا باید بگوییم که Clipboard چیست؟ حافظه کلیپ بورد قسمتی از حافظه کامپیوتر است که به صورت موقتی میتواند اطلاعاتی مانند عکس و متن را در خود ذخیر...

در این سری نکات قصد دارم تا راجع به حملات Brute force و تکنیک های آن صحبت کنم. درک کردن آن چه که در پشت زمینه حملات پسورد رخ میدهد، چندان پیچیده نیست. اگر برای دسترسی به یک سرویس نیاز به اطلاعات کاربری معتبر است و این اطلاعات کاربری مجاز همگی در یک چارچوب قالبی تعریف شده اند، میتوان بسادگی این اطلاع...

در این نکته میخواهم در رابطه با نوعی از حملات سایبری به نام FTP Bounce صحبت کنم که شاید از لحاظ گستردگی و تعداد در میان حملاموجود در دنیای امروز چندان بچشم نیاید اما بهر حال نوعی از حملات خاص سایبری است و درک آن برای کسانی که میخواهند در این زمینه فعالیت داشته باشند، اجتناب ناپذیر است.در بحث اجرای F...

3Way Handshake چیست؟ همانطور که قبلا هم در انجمن تخصصی فناوری اطلاعات ایران مطالعه کردید بصورت کلی ما پروتکل ها را از نظر نوع ارتبط به دو دسته اتصالگرا یا Connection Oriented و عدم اتصال گرا یا Connectionless تقسیم بندی می کنیم ، یکی از پروتکل های بسیار معروف در بحث اتصالگرا ، پروتکل TCP یا Transmis...

ICMP Scan چیست؟ Ping Sweep چیست؟ معمولا تمامی اطلاعاتی که ما از یک سیستم می خواهیم بدست بیاوریم با استفاده از ارسال کردن بسته های اطلاعاتی ICMP قابل دستیابی است.با توجه به اینکه ICMP بدون داشتن پورت خاصی کار می کند و در اصطلاح Port Abstraction دارد زمانیکه شما از این پروتکل برای شناسایی سیستم های شب...

مرورگر قربانی، بی خبر از همه جا در حین اتصال به صفحه آلوده، کانکشنی به بسمت هکر خواهد زد که حاوی یک session ID احراز هویت شده است. در مرحله بعدی هکر که در این سناریو خود ما هستیم، با استفاده از یک ادیتور کوکی مانند Manager+56 این session ID احراز هویت شده را به مرورگر خودمان معرفی میکنیم. هنگامی که ...

(Cross Site Scripting (XSS. آسیب پذیری های XSS، باعث پاک شدن ورودی کاربر در یک صفحه وب شده که در ادامه و در فرمت HTML بر روی خروجی یک صفحه وب خواهند شد. این نوع آسیب پذیری ها به هکر این اجازه را میدهد تا اسکریپت های Client Side، مانند جاوا اسکریپت را در صفحات وبی تزریق کند که توسط کاربران مختلف دیده...

من روی Laptop خودم یک آنتی ویروس اوریجینال Kaspersky Internet Security دارم که امروز پیغام هایی مبنی بر پیدا کردن یک Trojan.Win32.Agent.ahadg بر روی چند تا از فایل های اجرایی بعضی از نرم افزارها به من طبق عکس زیر نشون داد که اعلام هم کرد که برای Disinfect (ضدعفونی یا گندزدایی) و بعد Restart کردن کلی...

HIPS چیست؟ سیستم Host Based Intrusion Detection System چیست؟ یکی از اهداف اساسی در امنیت سیستم و کامپیوتر، تامین سلامت و یکپارچگی آن ها میباشد. HIPS یک عنصر با ارزش در شبکه است که در حفظ یکپارچگی Host استفاده میشود. در پیاده سازی های سازمانی، HIPS بصورت مرکزی مدیریت میشود و مدیران سیستم از این طریق ...

ASLR چیست؟ همانطور که در مورد DEP هم گفته شد، ASLR نیز یکی دیگر از مفاهیمی است که در لوای مفهوم عامتر حملات Client Side به آن بر خواهید خورد. ASLR را در کنار DEP میتوان دو تکنیک علیه تهدیدات سیستمی دانست که بصورت مجزا و یا بصورت ترکیبی این وظیفه را انجام میدهند.ASLR یک تکنولوژی پیشگیری کننده امنیتی ...

برای همه ما پیش آمده که وقتی که نیاز به نصب یا تعویض ویندوز داشته باشیم با bootable کردن فلش مموری خود یا استفاده از dvd یا cd این کار را انجام دهیم و با استفاده از منوی بوت اون حافظه جانبی رو انتخاب کنیم، حالا با دسترسی هر کسی به منوی بوت سیستم ما و استفاده از ابزارهای مختلفی که قابلیت بوت شدن رو د...

در ادامه ی معرفی تروجان های باج گیر،در این آموزش شما رو با تروجان Rector و نحوه ی پاکسازی اون آشنا میکنم.تروجان یا بدافزار Trojan-Ransom.Win32.Rector فایل های شما با فرمت pdf , doc , jpg و rar رو کدکذاری میکنه و نمیزاره که شما به فایل هاتون دسترسی داشته باشید.در این مورد معمولا شخص باج گیر با اسم &d...

در این آموزش میخوام که نحوه ی پاکسازی سیستم رو از یک تروجان باج گیر براتون آموزش بدم.تروجان های Trojan-Ransom.Win32.Rakhni و Trojan-Ransom.AndroidOS.Pletor بد افزارهایی هستند که توسط افراد به قول معروف سودجو استفاده میشن تا فایل های شما رو کد گذاری و قفل کنند و از دسترس شما خارج کنند.این کار با تغیی...

اگر خاطرتون باشه چندی پیش ویروسی اومده بود که تمامی اطلاعات شما رو قفل میکرد و برای اینکه اونها رو برگردونید نیازمند پرداخت پول به این بندگان خدا بودید!این اتفاق توسط تروجانی به اسم Trojan-Ransom.Win32.Xorist میوفته که فایل های شما رو گروگان میگیره و تا وقتی پول ندید اونا رو در اختیارتون قرار نمیده....

اسکن امنیتی چیست؟ منظور از Security Scan در هک و نفوذ چیست؟ تا به اینجا در انجمن تخصصی فناوری اطلاعات ایران در خصوص ماژول دوم هک قانونمند یعنی Footprinting بصورت کامل صحبت کردیم ، اما امروز می خواهیم از اطلاعاتی که در فرآیند Footprinting به دست آمده است استفاده کنیم و به سیستم های سازمان هدف بیشتر ن...

در سالهای گذشته مقوله امنیت شبکه مورد توجه اغلب سازمان ها، شرکت های کوچک و بزرگ و حتی کشورها بوده است، از این رو دائما ابزار های مختلفی جهت افزایش امنیت، شناسایی تهدیدها و جلوگیری از این تهدیدها توسط شرکت ها و سازمان های فعال در زمینه امنیت به بازار ارائه میشود. بی شک Firewall و IDS/IPS از مهمترین ا...

در این مقاله طبق روال مقاله های اینچنینی قصد داریم تا شما را با یکی دیگر از مفاهیم موجود در دنیای تست نفوذ و حملات و تهدیدات سایبری آشنا کنیم. همانطور که میدانید آشنایی و درک کامل این مفاهیم پیش زمینه اجرای عملی تست نفوذ در شبکه است. با ادامه مطلب همراه باشید : حملات Client Side را میتوان به نوعی بی...

اگر جز كساني هستيد كه به تازگي قصد ورود به دنياي تست نفوذ، آنهم بصورت عملي را دارید، بي شك دير يا زود به اين مفهوم برخواهيد خورد كه درك آن لازمه ادامه مسير خواهد بود.Fuzz Testing يا به اصطلاح Fuzzing، در واقع يك تكنيك تست نرم افزار است كه براي پيدا كردن خطاهاي coding و حفره هاي امنيتي در نرم افزار، ...

امروز با شروع يكي از مفاهيم پركاربرد در بحث تست نفوذ با شما همراه هستيم. Buffer overflow Exploitation يكي از تكنيك هاي پركاربرد در نفوذ به سيستم ها ميباشد كه اجراي صحيح آن نيازمند داشتن دركي كامل از مفهوم Buffer overflow است. Stack يا پشته چيست؟ يك Stack بلوك هاي بهم پيوسته از مموري است كه توسط تواب...

در این آموزش میخوام براتون بگم که روی یه فلش Kaspersky Rescue Disk 10 رو نصب کنید و یک فلش بوت بسازید که وقتی سیستمتون دچار مشکل شد و تو ویندوز نتونستید کاری بکنید با حالت بوت از کسپر کمک بگیریدو مشکلتون رو حل کنید. مواد لازم: یک فلش فرمت شده تر و تمیز ( حتما با فرمت FAT16 یا FAT32) دانلود فایل is...

تا کنون در خصوص فرآیند Footprinting در شبکه و اینترنت مقالات بسیار زیادی در انجمن تخصصی فناوری اطلاعات ایران منتشر کردیم ، دقت کنید که هدف اصلی ما شناسایی آسیب پذیری ها برای مقابله با آنها می باشد و شما به عنوان یک هکر قانونمند بایستی بتواندی از این اطلاعات استفاده کنید و شبکه خود را امن تر کنید. بر...

پروژه Maltego یک پروژه Open Source است و این ابزار یک ابزار هوشمند و کامل برای انجام فرآیند های Footprinting به حساب می آید. اگر می خواهید ساختار کلی شبکه و زیرساخت اطلاعاتی یک سازمان را برای فرآیند Footprinting مشاهده کنید Maltego می تواند همه این موارد را بصورت کاملا گرافیکی و با محیطی بسیار زیبا ...

برخی اوقات پیش می آید که کاربران برای اینکه از دست مزاحمین در شبکه های اجتماعی راحت شوند و یا حمله ای بر روی آنها صورت نگیرد از هویت های جعلی برای ثبت نام در شبکه های اجتماعی استفاده می کنند ، البته اینگونه افراد تصور می کنند که قابل ردیابی نیستند و بعضا دانش کمی نسبت به این موضوع و جرائم اینترنتی د...

شبکه های اجتماعی یا Social Network ها امروزه عضو جداناشدنی زندگی انسان ها شده اند. این شبکه ها که در واقع سرویس های آنلاینی هستند که انسان ها را به هم متصل می کنند و ارتباط بین آنها را از طریق الگوریتم های آدم یابی ( هه هه هه ... ) برقرار می کنند . امروزه از هر کسی که بپرسید تقریبا در یکی از شبکه ها...

تاکنون در انجمن تخصصی فناوری اطلاعات ایران در خصوص انواع و اقسام روش های بدست آوردن اطلاعات یا Footprinting صحبت کردیم و تکنیک های مختلف آنها را نیز بررسی کردیم ، اما اکثر کارهایی که ما تا اینجا انجام دادیم از طریق منابع آنلاین اینترنتی بود که وجود داشت ، حالا می خواهیم در خصوص Footprinting با استفا...

کاربرد Tracert در Footprinting چیست؟ پیدا کردن روترهایی که در مسیر میان مبدا و مقصد هک قرار دارند بسیار مهم است ، می توانیم با استفاده از این روترها برنامه ریزی حملات هکری خود را به گونه ای طراحی کنیم که از طریق آنها حملات Man In The Middle را انجام بدهیم ، حملات Man In The Middle می تواند از طریق ر...

در این آموزش قصد داریم تا نحوه راه اندازی و در نهایت استفاده از OpenVAS در لینوکس کالی را به شما آموزش دهیم. همانطور که میدانید و شاید هم ندانید! OpenVAS که مختصر شده Open Vulnerability Assessment Systerm میباشد، یک اسکنر آسیب پذیری قوی است که هزاران فیلتر برای چک و بررسی آسیب پذیری را در بر میگیرد....

شناسایی کردن سیستم عامل های مورد استفاده در سازمان هدف یکی از مهمترین نکات در خصوص هدفمند کردن حملات است ، شما با دانستن نوع سیستم عامل می توانید حملات خود را بر اساس آسیب پذیری هایی که درون آن سیستم عامل وجود دارد برنامه ریزی کنید ، برای مثال شما بعد از تشخیص دادن سیستم عامل به شکل ویندوز سرور 2008...

برای هماهنگی با قوانین روزافزون حریم خصوصی، استانداردها و مقررات بانکداری و حسابداری اولویت بالایی برای بسیاری از سازمان¬ها هستند. بازرسی سیستم¬ها و امنیت اطلاعات برای ارزیابی کارایی کنترل¬های IT برای آزمودن این هماهنگی لازم اند. اما بازرسی¬های سیستم¬ها و امنیت اطلاعات برای همه س...

گام بعدی در فرآیند Footprinting پیدا کردن آدرس های IP و اطلاعات مربوط به شبکه هدف است. این فرآیند به عنوان Network Footprinting شناخته می شود. ما در این قسمت می خواهیم اطلاعاتی از قبیل محدوده آدرس های IP مورد استفاده در شبکه داخلی و یا شبکه عمومی ، شناسایی سیستم عامل های مورد استفاده و همچنین مسیر ع...

DNS Footprinting چیست؟ اطلاعاتی که در سرویس های DNS وجود دارند می توانند تا حد زیادی در مشخص کردن هدف حمله برای مهاجمین مفید باشند. فرآیند DNS Footprinting یکی از مواردی است که بسیار در این خصوص به مهاجمین کمک می کند. در DNS Footprinting شما به عنوان مهاجم می توانید اطلاعات بسیار خوبی از Zone های DN...

Whois چیست؟ دوستان و کاربران عزیز ITPRO حتما در جریان هستند که در ماه گذشته به دلیل یک سری پروژه و یک دوره آموزشی هک و نفوذ قانونمند در خوزستان بسیار درگیر بودم و به همین دلیل کمتر می رسیدم مطلب در وب سایت ITPRO قرار بدم ، امروز بعد از گذشت این مدت زمان در خدمت شما هستم با یک مطلب دیگه در خصوص فرآین...

مهندسی اجتماعی چیست؟  مهندسی اجتماعی روشی است که در ان بدون دانش فنی هک می کنیم یعنی گول زدن کاربران و تحریک ان ها برای دادن اطلاعات.معمولا مهندسی اجتماعی از طریق تلفن و اینترنت انجام می شود.مثلا هکر با تلفن تماس می گیرد و با تحریک کردن کاربر اطلاعات حساس سازمان را بدست می اورد.کاربران ضعیف تری...

نحوه کار traceroute در Fotprinting : Traceroute ابزاری برای ردیابی بسته است که در بیشتر سیستم عامل ها وجود دارد.Traceroute با ارسال بسته های ICMP به سمت مقصد ادرس ای ip بین راه را مشخص می کند و هروقت که بسته از یک روتر رد شود از TTL ان یک شماره کم می شود بنابر این هکر می تواند بفهمد که چند روتر جلوی...

در ادامه سری مباحث تست نفوذ با لینوکس کالی در این جلسه قصد داریم تا علاوه بر معرفی اجمالی سرویس SMB، به اجرای دستورات تحت آن بپردازیم تا قدمی بیشتر به اجرای اصولی یک تست نفوذ بی نقص نزدیکتر شده باشیم. SMB Enumeration چیست؟ قبل از رفتن به سر اصل مطلب و شروع مباحث تخصصی که بخاطر آن این نکته را آغاز به...

متدولوژی های جمع آوری اطلاعات فرایند جمع اوری اطلاعات 7 مرحله است فرایند Footprinting در مر حله یک و دو انجام می شود.برخی از متود های جمعاوری اطلاعت عبارتن از: 1.ِDomain Name Lookup 2.Whois 3.Nslookup 4.Sam Spade مراحل جمع اوری اطلاعات عبارتن از: جمع اوری اطلاعات اولیه شناسایی بازه شبکه تعین ماشین...

برنامه ارزیابی امنیتی : بسیاری از هکر های قانون مند از دانش خود در راه تست نفوذ و ارزیابی امنیتی استفاده می کنند.تست ها و ارزایبی ها سه مرحله دارند: اماده سازی انجام ارزیابی امنیتی نتیجه گیری مرحله اماده سازی توافق بین هکر قانون مند و سازمان است این توافق باید کل دامنه تست و نوع حملات و... را شام...

LanScan ابزاری بسیار ساده، سریع و کم حجم برای اسکن شبکه و پیدا نمودن سرویسهای آن است. با استفاده از این ابزار، IPV4 کامپیوتر شما و مشخصات Gateway، DNS و رنج IP شبکه برایتان در ابتدا نمایش داده میشود، در تصویر زیر نمایی از پنجره ی این نرم افزار را مشاهده میکنید: علاوه بر این از طریق این ابزار قادر ه...

Hacktivisim چیست؟ Hacktivism انگیزه هک است.بسیاری از هکر ها انگیزه های اجتماعی و مالی و.... دارند و معمولا هکر ها در فعالیت های Diface کردن سایت و ویروس نویسی و Dos و... شرکت می کنند انواع هکر ها 1.White Hat(هکر های کلاه سفید) 2.Black Hat(هکر های کلاه سیاه) 3.Gray Hat(هکر های کلاه طوسی) White Hat:...

سلام به دوستان عزیز ITPro ای. در این نکته با ادامه سری آموزش های تست نفوذ با کالی و نمایش توانمندی های اسکنر Nmap در خدمت شما هستیم. در این آموزش قصد داریم تا سه قابلیت OS Fingerprinting، Banner Grabbing و Name Scripting Engine را بشما آموزش دهیم. با ما همراه باشید: OS Fingerprinting چیست؟ اسکنر Nm...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. همانطور که در سری آموزش های قبلی، مباحث مربوط به اسکن پورت های شبکه در لینوکس کالی را دنبال کردیم، امروز به عنوان سومین قسمت از مبحث شیرین port scanning در لینوکس کالی به بررسی و اجرای Network Sweeping خواهیم پرداخت. با ما همراه باشید: ...