صفحه اول تماس با ما RSS                     قالب وبلاگ
  
اموزش امنیت و کامپیوتر
Training Security & Computer
محمد ساده شنبه 7 آبان 1390 نظرات ()

اکسپلویت یک نوع کد و سورس یک برنامه است که معمولا با استفاده از باگ ها و اشکالات موجود در برنامه ها یا سیستم هایی که به اینترنت وصل هستند توسط یک نفر که به زبان های برنامه نویسی  وارد است نوشته می شود که بعد از کامپایل کردن آن می توانید به صورت لوکال و Remote و به وسیله ی آن باگ به کامپیوتر دیگران وصل شوید.......

انواع اکسپلویت:

اکسپلویت ریموت، به اکسپلویت‌هایی گفته می‌شود که برای حمله به یک سیستم راه دور نوشته شده‌اند. به‌طور مثال برای حمله به یک سیستم در اینترنت از طریق داشتن آی‌پی به این نوع اکسپلویت نیاز است.

اکسپلویت‌های لوکال بر خلاف اکسپلویت‌های ریموت، به‌صورت محلی نوشته می‌شوند و قادر نیستند به یک سیستم راه دور حمله کنند. این اکسپلویت‌ها، تنها توانایی حمله به کامپیوتر کاربر خود را دارند.




تصور کنید که اینترنت یک شهر است. بدون شک این یک شهر متایز، قابل توجه و منحصر به فرد بر روی این سیاره است. البته در کنار این می تواند یک شهر مندرس و خرابه و بسیار خطرناک هم باشد. در این شهر می توانید بزرگترین کتابخانه های دنیا و مراکز علمی را دیوار به دیوار مراکز خوشگذرانی و قمار و … پیدا کنید.  در داخل این شهر، شما همچنین خواهید دید که هر کس ممکن است در واقع  آن فردی که به نظر می رسد نباشد، حتی خودتان. ممکن است دریابید که در این دنیا رفتار غیر طبیعی از شما سر زده، اگر چه شاید هیچ گاه زمان دقیق و علت آن را به خاطر نیاورید. مانند مامور هیپنوتیزم شده در فیلم "کاندیدای منچوری" شما کشف می کنید کار شخص دیگری را انجام داده اید، و هیچ ایده ای برای متوقف کردن آن ندارید



ادامه مطلب

Wireless Security image

امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»



ادامه مطلب

Https image

L مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی(مجموعه ای از قوانین) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده.....



ادامه مطلب
محمد ساده جمعه 22 مهر 1390 نظرات ()

میخوام در این پست در مورد Phishing شرح بدم . شاید بسیاری از شما این واژه رو شنیدید یا ممکنه در موردش اطلاعاتی داشته باشید خود من به شخصه این نوع حملات رو در ردیف مهندسی اجتماعی Social Engineering قرار میدم به دلیل اینکه این نوع حملات یک نوع گول زدن و جعل هویت برای فریب افراد بی دانش در زمینه امنیت Security میباشد و نوعی دزدی هستش و منم در توضیحاتی که میدم این نوع افراد رو هکر خطاب نمیکنم و این افراد رو دزد میدونم !!! به دلایلی که اسم هکر واژه محترمی میباشد و این کار هک نیست البته هکرهای کلاه سیاه از هر روشی برای آسیب رسانیدن یا بهتر بگم برای رسیدن به هدفشون استفاده میکنند !!! البته خب نمیخوام در مورد منش هکرهای واقعی اینجا توضیحاتی بدم و نمیخوام از بحث اصلی خارج بشیم Phishing بیشتر در بانکها رایج میباشد این روش بیشتر به دو صورت صورت میگیرد البته ممکنه روشهای دیگری هم مورد استفاده قرار بگیره چون جزء روشهای مهندسی اجتماعی هستش پس سارق میتونه از روشهای گوناگونی استفاده کنه .



ادامه مطلب
محمد ساده شنبه 23 مهر 1390 نظرات ()

هکرهای کلاه سفید

به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه.

هکرهای کلاه سیاه

به ان دسته از هکرها اطلاق می‌شود که کارهای مخرب میکنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند.




محمد ساده جمعه 22 مهر 1390 نظرات ()

خیلی ها همش می پرسند که چگونه می توانند هک کنند و یک هکر واقعی شوند به کسی که یک فایل سرور بفرستد و یا با ساب سون کار کند هکر نمی گویند (هکرنیست (

برای هکر شدن باید یادبگیرید که چگونه برنامه نویسی کنید، البته برنامه نویسی از مهارت های اصلی(پایه) هک کردن است.اگر شما هیچ زبان برنامه نویسی بلد نیستید توصیه می کنیم با زبان python شروع کنید. این زبان بطور عالی طراحی ومستند سازی شده است ،و برای مبتدی ها بسیار مناسب است.



ادامه مطلب
محمد ساده جمعه 22 مهر 1390 نظرات ()

استراق سمع (interception) : در این روش نفوذگر موفق شده که در حین تبادل اطلاعات گوش کند. وی مخفیانه این اطلاعات را مورد نظر داشته و اطلاعات مورد نیاز را برای خودش نسخه برداری می کند. تکنیک ها و روش های بسیاری را هکرها در استراق سمع به کار می برند که یکی از آنها همان sniff بود که در مقاله چند روز قبل کوتاه به آن اشاره کردم. بگذارید مثالی بزنم تا 2 زاریتان کاملا بیفتد. شما در حال مخ زدن در روی اینترنت هستید و شبهای متمادی وقت گذاشتید مخ این دختره رو بزنید و شمارش رو بگیرید. در حال چت کردن هستید که بالاخره عروس خانوم شماره رو به شما میده و شما خوشحال که فردا حتما بهش زنگ می زنید. اما شمای بدبخت نمی دونید که یه هکری ناقلایی کامپیوتر شما رو زیر نظر داره و کلیه چت های شما و اون خانوم رو داره می بینه. اون هکره داره استراق سمع می کنه. حرفاتون براش دلچسب نیست ولی به محض دیدن اون شماره تلفن براش جالب توجه میشه! اینکه شماره تلفن رو یادداشت می کنه و فردا زنگ می زنه به دختره و همون صبحش قرار می گذاره و عشق و حالی که نگو. سر بدبخت شما هم کلاه میره. این جوریاس دیگه. باید زندگی کرد!!!
- دستکاری اطلاعات (modification ): نفوذگر عزیزمون موفق به تغییر اطلاعات میشه. در اینجا بدون اطلاع از قربانی بدبخت, هکر ما اطلاعات رو تغییر میده. مثلا یکی بیاد و بره داخل لیست نمرات یک دانشگاه و نمراتش رو همچین یک حال اساسی بهشون بده و معدلش از 13 بشه 18!

- افزودن اطلاعات و جعل ( fabrication ): در این روش نفوذگر اطلاعات رو به سرقت نمی بره و یا جایگرین نمی کنه بلکه به اطلاعات فقط اطلاعات دیگری رو اضافه می کنه. مثلا فرض کنید مدیر شرکتی نامه ای می زنه به مسوول خرید و لیست خریدی برای شرکت میده. حال شما که هکر بسیار زرنگی هستید این نامه رو جعل کرده و یه سری چیزها بهش اضافه می کنید مثلا می نویسید که خرید یک میز جدید برای آقایی که خودتون باشید! و بعد نامه رو می فرستید برای مامور خرید. مامور خرید بی نوا هم میره لیست رو تهیه می کنه. به واقع شما در اینجا اطلاعات حاوی اون نامه رو همون طور که هست می گذارید باشه ولی بهش مطالب جدید هم اضافه می کنید. هرچند می شه این اقدام رو در زیر شاخه modification آورد اما میگم شما زیاد درگیر گروه بندی نشید بلکه مفهوم رو متوجه بشید که به واقع هدف اصلی این مقاله همینه.
- حمله از نوع وقفه ( interruption): در این نوع حمله هکر باعث اختلال در شبکه و تبادل اطلاعات میشه. تکنیک های بسیاری وجود داره برای هکرها اما 2 مثال بسیار مشهود که نتیجه اش برای یک وبگرد به وضوح مشخصه و در نتیجه همین حملات صورت می گیره یکی در چت رومهاست که گاهی می بیند کسی کامپیوتر سرور چت رو وقفه می ندازه و دیگر شما قادر به چت در آن چت روم نیستید و یا اینکه حتما شنیده اید وقتی هکری به یک سایت حمله کرده و باعث کندی آن سرور شده و این باعث می شود که اگر سایت در عرض 5 ثانیه می بایست در مرورگر شما ظاهر شود یا اصلا قابل بارگزاری نیست (سایت به قول معروف لود نمی شود) و یا اینکه بعد از مثلا 1 دقیقه ظاهر می شود. اینگونه حملات بلای جان کسانی است که مسوول یک سایت و یا شبکه هستند چرا که کندی شبکه همانا و سر و صدای مدیر در آمدن همانا.




باتری های لپ تاپ شما از آنچه که به نظر می رسد باهوش تر هستند. اگر روزی یک هکر همچون چارلی میلر (محقق امنیتی) دست های دیجیتال اش را در بالاای آن نگه دارد، شاید باتری لپ تاپ تان تبدیل به هیولایی شود که فکرش را هم نمی توانید بکنید. 

در کنفرانس امنیتی هکرهای کلاه سیاه، میلر نسل جدیدی از حمله به لپ تاپ های اپل را به همراه راه حل جلوگیری از آن، به نمایش گذاشت، که نتیجه مطالعه بر روی نقاط ضعف امنیتی اپل بود: استفاده از چیپ های کنترل کنننده باتری ها !



ادامه مطلب
(تعداد کل صفحات:2)      [ 1 ]   [ 2 ]  
درباره وبلاگ
سلام
محمد ساده
دانشجوی رشته کامپیوتر و دارنده مدرک شبکه و هک و امنیت
موضوعات
آخرین مطالب
نظر سنجی
رشته مورد علاقه شما ؟




نویسنده جوان
آرشیو مطالب
سایت های مفید
پیوندهای روزانه
آمار سایت
بازدیدهای امروز : نفر
بازدیدهای دیروز : نفر
كل بازدیدها : نفر
بازدید این ماه : نفر
كل مطالب : عدد
آخرین بازدید :
آخرین بروز رسانی :

ابزار وبمستر

عکس

دانلود

قالب وبلاگ

شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic