Other :: Cyber Security

:: آموزش امنیت سایبری و پیشگیری از جرایم سایبری ::

هک یک هنر است برای سازندگی نه برای تخریب!

معرفی انواع تروجان ها

معرفی انواع تروجان ها

Trojan

نوعی بدافزار است که معمولا در قالب برنامه ای سودمند مثل یک تم ویندوز و در اغلب موارد به واسطه فریب کاربر توسط تکنیک های مهندسی اجتماعی (Social Engineering) در کامپیوتر کاربر اجرا می شود و به اقداماتی از قبیل جاسوسی، سرقت اطلاعات، دادن دسترسی راه دور و ... می پردازد.تروجان ها بر خلاف ویروس ها و کرم ها به خودی خود انتشار پیدا نمی کنند و برای انتشار نیازمند دخالت کاربر می باشند و بر اساس فعالیت هایی که انجام می دهند به انواع مختلف تقسیم می شوند.


Trojan-Banker
نوعی تروجان است که جهت سرقت اطلاعات مربوط به حساب کاربری سیستم بانکداری الکترونیک، سیستم پرداخت الکترونیک و کارت های اعتباری و یا دبیت قربانی طراحی شده است.

Trojan-DDOS
این نوع بدافزار ها برای انجام حملات DOS(حمله ی منع سرویس از روی یک سیستم) و DDOS(حمله ی منع سرویس توزیع شده از روی چند سیستم) علیه یک هدف مثل یک وب سرور و با ارسال تعداد زیادی درخواست روی سرویس مورد نظر و در جهت اشغال منابع سیستم هدف و درنتیجه عدم امکان سرویس دهی به کاربران مجاز طراحی شده اند.

Trojan-Downloader
این بدافزار ها جهت دانلود و نصب ورژن های جدید بدافزار ها از قبیل تروجان ها و Adware  ها طراحی شده اند.

Trojan-Dropper
این نوع بدافزار توسط هکر ها و در جهت نصب تروجان و یا ویروس بر روی سیستم قربانی و یا ممانعت از تشخیص بدافزار ها توسط مکانیزم های امنیتی مورد استفاده قرار می گیرد.

Trojan-GameThief
این نوع بدافزار ها جهت سرقت اطلاعات حساب کاربری از بازی های آنلاین طراحی شده است.

Trojan-IM
این نوع بدافزار ها جهت سرقت لاگین و پسورد از برنامه های پیام رسان (Instant Messanger) مثل MSN، AOL، Yahoo، Skype و ... طراحی شده است.

Trojan-Ransom
این نوع بدافزار ها جهت تغییر داده ها روی سیستم قربانی طراحی شده اند به نحوی که کامپیوتر قادر به عملکرد درست نبوده و یا کاربر دیگر قادر به استفاده از داده ها نباشد.شخص خرابکار (Criminal) تنها درصورتی این داده ها را از حالت بلاک خارج می سازد که باج لازم به وی پرداخت گردد.از این رو به این بدافزار ها Ransomware نیز اطلاق می گردد.

Trojan-SMS
این نوع بدافزار جهت صرف هزینه ی قربانی با ارسال تعداد زیادی پیام متنی از موبایل وی  طراحی شده است.

Trojan-Spy
این نوع بدافزار ها برای جاسوسی از کامپیوتر قربانی و انجام اقداماتی از قبیل ثبت کلید های فشرده شده، گرفتن اسکرینشات، ثبت لیست اپلیکیشن های در حال اجرا و ... 
طراحی شده است و به آنها Spyware نیز اطلاق میشود.

Trojan-Mailfinder
این نوع بدافزار برای استخراج آدرس ایمیل ها از کامپیوتر قربانی طراحی شده است.

از دیگر انواع تروجان میتوان به موارد زیر اشاره کرد:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
منبع: Hijack.blog.ir
۰ نظر

استاندارد اجرای تست نفوذ PTES

استاندارد اجرای تست نفوذ (PTES)، استانداردی است که در برگیرنده ی همه چیز جهت انجام تست نفوذ هست از ارتباطات اولیه و دلایل انجام تست نفوذ برای یک سازمان تا جمع آوری اطلاعات، مدل سازی تهدیدات، آنالیز آسیب پذیری، اکسپلویتیشن، پست-اکسپلویتیشن و گزارش دهی بوده و از هفت بخش اصلی تشکیل میشه:

Pre-engagement Interactions

Intelligence Gathering

Threat Modeling

Vulnerability Analysis

Exploitation

Post Exploitation

Reporting

[جهت بیشتر دیدن جزییات و مطالعه کامل به سایت زیر بروید]

http://www.pentest-standard.org

۰ نظر

بدست آوردن پسورد اَپل آیدی

apple id

پسورد Apple ID را با فیشینگ از قربانی بپرسید !

https://github.com/KrauseFx/steal.password
۱ نظر

اصطلاح Doxing

اصطلاح Doxing

به انتشار اطلاعات هویتی به دست آمده راجع به یک فرد از شبکه های اجتماعی عمومی اطلاق می شود.

منبع: CEH Slides

۰ نظر
تصویری از مرکز عملیات امنیت ملی (NSOC)

تصویری از مرکز عملیات امنیت ملی (NSOC)

تصویری از مرکز عملیات امنیت ملی آمریکا (NSOC) که بخشی از آژانس امنیت ملی آمریکا (NSA) میباشد

۰ نظر

هکر اخلاقی یا Ethical Hacker

یک Pentester (هکر اخلاقی یا Ethical Hacker) آسیب پذیری های موجود در سیستم ها، شبکه ها و برنامه های کاربردی را کشف و اکسپلویت می کند.به عبارت دیگر، به شما پول پرداخت می شود تا به صورت قانونی هک کنید.

 شما باید از مجموعه ای از ابزار ها استفاده کنید، تعدادی از ابزار های که وجود دارند و تعدادی ابزار که خودتان طراحی کرده اید تا حملات واقعی را شبیه سازی کنید.

 هدف نهایی شما آن است که امنیت یک سازمان را ارتقا دهید. بر خلاف هکرهای واقعی، شما مدت محدودی زمان دارید تا به سیستم نفوذ کنید. 

از شما انتظار می رود که یافته های خود را مستند کنید. 

تست نفوذ یکی از خسته کننده ترین شغل ها در فیلد های امنیت سایبری است.

برخی از وظایف عبارتند از:

ادامه مطلب...
۰ نظر