Other :: Cyber Security

:: آموزش امنیت سایبری و پیشگیری از جرایم سایبری ::

هک یک هنر است برای سازندگی نه برای تخریب!

امنیت تلگرام | روش های جلوگیری از هک شدن تلگرام

۰ نظر

آموزش کرک مودم (روتر)


" فیلم آموزش کرک مودم با ابزار Hydra (کالی لینوکس)" 


جهت دریافت کلیک کنید

حجم: 20.2 مگابایت

پسورد فایل: hijack.blog.ir

۰ نظر

تروجان | Trojan چیست


اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است.

 یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیرمجاز به کامپیوتر مقصد است.

این در پشتی‌ها گرایش به دیده نشدن توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند.

 تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری را ندارند و ممکن است اطلاعات را به سرقت ببرند یا به کامپیوتر میزبان صدمه بزنند.تروجانها ممکن است به وسیله دانلود نا خواسته یا نصب بازیهای آنلاین و یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی است.


منبع: Hijack.blog.ir


۰ نظر

5 مرحله هک قانونمند

مرحله 1: شناسایی پسیو و اکتیو‬

‫شناسایی پسیو، شامل جمعآوری اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص‬ ‫یا شرکت است. شناسایی پسیو، میتواند به سادگی تماشای یک ساختمان برای شناسایی زمان ورود و خروج‬ ‫کارمندان باشد. اما معمول است که از جستجوی اینترنتی استفاده شود یا در مورد شرکت و کارمندان آن، اطلاعات‬ ‫جمعآوری شود. این فرآیند، بطور کلی، جمعآوری اطلاعات نامیده میشود. مهندسی اجتماعی (social engineering) و آشغالگردی (dumpster diving) ‪‬‬ ‫‪ ‬ ‬به عنوان روشهای پسیو جمعآوری اطلاعات تلقی میشود.‬


‫استراق سمع شبکه (‪ ،(sniffing‬روش دیگری برای شناسایی پسیو است و میتواند اطلاعات مفیدی همچون‬ ‫آدرسهای ‪ ، IP‬قانون نامگذاری دستگاهها، و سرویسهای قابل دسترس دیگر بر روی سیستمها و شبکههای دیگر را‬ ‫بدهد. استراق سمع ترافیک شبکه، مشابه مانیتورینگ است: هکر، ترافیک دادهها را بررسی میکند تا ببیند چه زمانی‬ ‫تراکنشهای مشخص اتفاق میافتد و ترافیک از کجا جریان مییابد.‬

‫شناسایی اکتیو، کاوش شبکه برای کشف کامپیوترهای افراد، آدرسهای ‪ ،IP‬و سرویسهای شبکه است. معمولا‬ ‫نسبت به شناسایی پسیو، دارای ریسک بالایی است و گاهی اوقات از آن به عنوان ‪ rattling the door knobe‬نام برده‬ ‫میشود.‬

‫شناسایی اکتیو و پسیو، هر دو منجر به کشف اطلاعات مفید برای حمله میشوند. برای مثال، معمولا یافتن نوع‬ ‫وب سرور و نسخه سیستم عاملی که سازمان استفاده میکند، ساده است. این اطلاعات به هکر کمک میکنند که‬ ‫آسیب پذیریهای سیستم عامل را پیدا کند و از اکسپلویت برای ایجاد دسترسی استفاده کند.‬


‫مرحله 2: اسکن‬

‫بدست آوردن اطلاعات کشف شده در طول شناسایی، و استفاده از آن برای تست شبکه است. ابزارهایی که‬ ‫هکر در طول مرحله اسکن بکار میگیرد میتواند ‪dialer‬ها، اسکنرهای پورت، ابزارهای ترسیم نقشه شبکه،‬ ‫‪sweeper‬ها و اسکنرهای تست آسیب پذیری باشند. هکرها به دنبال اطلاعاتی هستند که به آنها در انجام حمله‬ ‫کمک کند از قبیل نام کامپیوترها، آدرسهای ‪ ،IP‬و حسابهای کاربری.‬


‫مرحله 3: ایجاد دسترسی‬

‫در این مرحله، حمله واقعی رخ میدهد. آسیب پذیریهای شناخته شده در مراحل شناسایی و اسکن، اکنون‬ ‫برای ایجاد دسترسی استفاده میشوند. روش ارتباطی که هکر استفاده میکند میتواند از طریق شبکه محلی‬ (‪ ،(LAN‬دسترسی محلی به کامپیوتر (‪ ،(local‬اینترنت و یا به صورت آفلاین باشد. از قبیل ‪،session hijacking‬‬‫‪ ،DoS‬و ‪ .stack-based buffer overflow‬در دنیای هکرها، ایجاد دسترسی با نام مالکیت سیستم ( ‪ ( owning the‬‬‫‪system‬شناخته میشود.‬


‫مرحله 4: حفظ دسترسی‬

‫زمانیکه هکر توانست دسترسی ایجاد کند، میخواهد که برای حملات بعدی، دسترسی خود را حفظ کند.‬ ‫گاهی اوقات، هکرها، سیستم را از دسترسی هکرهای دیگر امن میکنند آنها اینکار را از طریق ‪backdoor‬ها،‬ ‫‪rootkit‬ها، و تروجانها انجام میدهند. زمانیکه هکری سیستم را به تصرف خود درآورد، میتواند از آن برای انجام‬ ‫حملات دیگر استفاده کند. در این حالت، به آن سیستم، سیستم ‪ zombie‬گفته میشود.


‫مرحله 5: از بین بردن ردپا‬

‫زمانیکه هکری توانست به سیستمی دسترسی پیدا کند، جهت جلوگیری از شناسایی توسط ماموران امنیتی، و‬ ‫برای ادامه استفاده از سیستم قربانی، و نیز پاک کردن شواهد هک، اقدام به پاک سازی ردپای خود میکند. هکرها‬ ‫سعی میکنند تمام اثرات حملات از قبیل فایلهای ‪ ،log‬یا پیغامهای سیستمهای تشخیص نفوذ (‪ (IDS‬را پاک کنند.‬ ‫برای این منظور از ‪ ،steganography‬پروتکلهای تانلینگ، و تغییر فایلهای ‪ log‬استفاده میکنند.‬


منبع: Hijack.blog.ir

۱ نظر

رت | Rat چیست

یک رات یا remot access Trojan یک بدافزار است که دارای درب پشتی می باشد و برای بدست گرفتن کنترل کامل سیستم مد نظر به کار می رود.  

  

برخی از قابلیت های RAT

•  از طریق keylogger یا بدافزارهای جاسوسی که نصب می کند، می تواند به طور کامل رفتارهای شخص را کنترل و مشاهده کند.


• به اطلاعات مهم و شخصی مثل اطلاعات کارت های بانکی و کد های امنیتی شخص دسترسی پیدا می کند.


•  می تواند با کنترل از راه دور، webcam یا دوربین کامپیوتر یا موبایل شخص را روشن کند و از تمام لحظات شخص؛ بدون اینکه او اطلاعی داشته باشد، فیلمبرداری کند.


•  می تواند از صفحات سیستم موبایل شخص screen shot تهیه کند.


•  می تواند ویروس ها و کرم ها و دیگر بد افزارها را روی سیستم شخص پخش کند.


•  می تواند درایو های سیستم شخص را format کند.


•  می تواند هر فایل یا برنامه یا هر چیزی روی سیستم شخص دانلود کند یا هر فایلی را از سیستم شخص قربانی delete کند.

بیشتر رات Rat ها بعد از مدتی توسط انتی ویروس ها شناسایی میشوند که هکر اقدام به عمل کریپت سرور رات میکند همچین توضیحات زیر شکل ساده و کارکرد یک ابزار کریپتر را مشخص میکند.

کریپتر ها ابزار هایی هستند که با استفاده از الگوریتم های خاص که خود برنامه نویس برای کریپتر نوشته است اقدام به کد گزاری فایل میکنند. با کد کردن و مخفی کردن سورس از دید آنتی ویروس ها آنتی ویروس قادر به تشخیص مخرب بودن فایل نخواهد داد.


  رات ها بسیار سخت حذف می شوند؛ زیرا اغلب در لیست برنامه های فعال در برنامه های در حال اجرا دیده نمی شوند. فعالیت آنها از طریق سیستم همانند فعالیت فایل ها و برنامه های قانونی و عادی جلوه می کند. علاوه بر این، یک مهاجم اغلب طوری سیستم را از راه دور کنترل می کند که هشداری به کاربر ارسال نشود که سیستم شما در خطر است.

رای محافظت از خود در برابر RAT نیز مانند سایر بد افزارها می بایست آنتی ویروس خود را به روز و روشن نگه دارید و هرگز آنتی ویروس را از سایت های متفرقه دانلود نکنید و حتماً از سایت مرجع خود آنتی ویروس دانلود انجام دهید. نکته دیگر اینکه از لینک ها و ضمیمه های نا شناس استفاده نکنید و هرگز آن را باز نکنید.

منبع: Hijack.blog.ir
۱ نظر

4هک گوشی با استفاده از بلوتوث


ادامه مطلب...
۰ نظر