Cyber Security

:: آموزش امنیت سایبری و پیشگیری از جرایم سایبری ::

حمله بروت فورس بر روی شبکه های بی سیم


ابزاری برای اجرا حمله بروت فورس بر روی شبکه های بی سیم (بدون نیاز به روت)


https://github.com/faizann24/wifi-bruteforcer-fsecurify

منبع: Hijack.blog.ir
۰ نظر

برنامه ضبط کردن اطلاعات یک IP


بهترین برنامه برای ضبط کردن اطلاعات یک آی پی هست و با این کار شما میتونید یه وبلاگ رو هک کنید 

ادامه مطلب...
۰ نظر

معرفی انواع Rootkit

RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است


1. Hypervisor Level Rootkit :

این نوع Rootkit  با تعغیر در فرایند راه اندازی سیستم،خود را به جای برنامه های سیستم عامل بارگذاری میکند.


2.Kernel Level Rootkit

اضافه کردن یا جایگذین کردن کدهای مخرب به برنامه های هسته سیستم عامل و راه اندازی های دستگاه ها،کار این Rootkit  است.


3.Application Level Rootkit

کار این Rootkit جایگزین کردن کد های دودویی برنامه ها به صورت منظم با اسب تروا،یا تعغیر رفتار برنامه های موجود با ترزیق کد مخرب،می باشد.


4.Hardware/Firmware Rootkit :  

این نوع Rootkit در دستگاه های سخت‌افزاری یا سکوهای میان‌افزار که یک پارچگی ان ها مورد باز‌بینی قرار نمی‌گیرد،پنهان می‌شود.


5.Boot Loader Level Rootkit :

در این نوع Rootkit نفوذگر از راه دور Boot Loader اصلی سیستم را با یک کنترل کننده جایگزین میکند.


6.Library Level Rootkit :

این نوع Rootkit،فراخوانی های اصلی سیستم را با نسخه ای که اطلاعات  نفوذگر را مخفی می‌کند جایگزین مینمایند.

منبع: Hijack.blog.ir
۰ نظر

آیا میدانستید IT

💢 آیا می دانستید ۹۰ درصد از سرورهای سایت مایکروسافت ، لینوکسی هستند و جهت عدم نمایش این موضوع ping را از روی سرورهای خود بسته است.

منبع: Hijack.blog.ir
۰ نظر

انواع حمله به یک سیستم کامپیوتری

1. حملات مبتنی بر سیستم عامل(Operating System Attacks) :

زمینه اسیب پذیری های سطح سیستم عامل پرداخته و از این طریق سعی در نفوذ به سیستم را دارد.برخی از این نوع اسیب پذیری ها شامل سرریزی بافر(BOF) ،اشکالات سطح سیستم عامل و عدم نصب بسته های امنیتی و عدم بروزرسانی به موقع سیستم عامل میباشند .


2. حملات سطح برنامه های کاربردی(Application-level Attacks) :

نرم افزار های کاربردی با ویژگی های زیادی منتشر میشوند و کمبود زمان برای انجام  ازمایشات کامل قبل از انتشار محصولات وجود دارد.عدم وجود کنترل خطا در برنامه های کاربردی منجر به حملات زیر میشود:


ــ حملات سریزی بافر Buffer overflow

ــ حملات Cross site scripting

ــ حملات ترزیق کد SQL SQL injection

ــ حملات نوع عدم سرویس دهی Denial of service

ــ حملات Phishing

ــ حملات ربودن نشست Session hijacking 

ــ حملات man in the middle

ــ حملات Directory traversal attacks


3. حملات  shrink wrap code attacks :

حملاتی است که درمورد مشکلات برنامه نویسی،کد نویسی،عدم تنظیمات مناسب برنامه ها ایجاد میشود.


4. حملات مبتنی بر پیکر بندی نادرست(Misconfiguration Attacks) :

حملاتی که در مورد پیکر بندی نادرست برنامه ها و یا سخت افزار ها صورت میگیرد.مدیران شبکه باید قبل از استقرار و بکارگیری  تجهیزات در شبکه ابتدا انها را به درستی پیکربندی کنند،درغیر این صورت تنظیمات پیش فرض اعمال شده،مستعد حملات میباشند.همچنین برای بهینه سازی در تنظیمات باید هر برنامه و یا سرویس اضافی را حذف کرد .


منبع: Hijack.blog.ir


۰ نظر

معرفی سایت | شکستن قفل فایل PDF


معرفی سایتی در زمینه ی شکستن رمز فایل های PDF 

https://www.pdfunlock.com/
۰ نظر