اگر به دنبال پیدا کردن ایمیل مدیران سایتها هستید،اگر قصد پیدا کردن سایتهایی را دارید که توسط یک شخص ساخته شده این ویدئو آموزشی مناسب کار شماست.
شما می توانید با قابلیتی که گوگل در اختیار کاربران قرار داده است و با کمک گرفتن از نقطه ضعف سایت های ثبت دامنه ، براساس نام ، ایمیل و یا شماره تماس و آدرس ، جستجوی دقیقی را برای پیدا کردن سایتهای ساخته شده توسط افراد داشته باشید.
امید است که وب سایتهای ثبت دامنه به دنبال راهی برای رفع این مشکل باشند و برای محرمانه ماندن اطلاعات افراد تلاش کنند.
http://www.bmansoori.ir/wp-content/uploads/2018/03/bmansoori.ir-site.jpg264335بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-01-21 17:00:082019-11-15 07:55:19چگونه سایتهای متعلق به یک نفر را پیدا کنیم؟
یکی از مشکلاتی که باعث میشه مدیران سایت به دنبال استفاده از cloudflare باشند ، مزاحمتهای همیشگی نفوذگران و ارسال پکتهای گسترده تحت عنوان حمله ای به ddos است.
حمله دیداس – به انگلیسی DDoS مخفف (distributed denial of service) به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود. (به دلیل حجم بالای پردازش یا به اصطلاح overload شدن عملیات های سرور)، در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته مورد استفاده قرار گرفته باشند، به یک سرور (با آی پی مشخص) درخواست دریافت اطلاعات ارسال می شود و موجب از دسترس خارج شدن سرور یا به اصطلاح Down شدن سرور می شود.
در این بخش قصد دارم روشی را برای به دست آوردن آیپی اصلی وب سایت که پشت کلوفلر مخفی می شود را به شما عزیزان آموزش دهم.
http://www.bmansoori.ir/wp-content/uploads/2018/03/cloudflare-site-ip.png264335بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-01-17 17:00:452019-11-15 07:55:25به دست آوردن ip سایتی که از CloudFlare استفاده می کند
بررسیها نشان میدهد بسیاری از مکانسنجهای GPS هدف حمله Trackmadeddon قرارگرفتهاند.
براساس بررسیهای کارشناسان امنیتی، بسیاری از دستگاههای ردیابی دارای آسیبپذیری هستند. این تجهیزات شامل دستگاههای نظارت بر فعالیت کودکان، حیوانات، دستگاههای نظارت بر تناسباندام و ردیابهای خودکار میشوند که با استفاده از قابلیتهای GPS و GSM، ردیابی میکنند.
تهدیدات این تجهیزات توسط خدمات مختلف که بهصورت آنلاین فعالیت میکنند مدیریت میشوند و ردیابهای موقعیت مکانی توسط این شرکتها ارائه میشود. باوجوداین اقدامات، دستگاههای مذکور قابلاعتماد نیستند و به دلیل دارابودن اطلاعات حساس، امکان نشت اطلاعات دور از ذهن نیست.
کارشناسان امنیتی اظهار کردند که خدمات GPS ها آسیبپذیر هستند، زیرا اکثر آنها از API های باز و کلمات عبور ضعیف استفاده میکنند. این اقدامات موجب به وجود آمدن طیف وسیعی از مسائل مربوط به نقض حریم خصوصی میشود. بهعنوانمثال بیش از ۱۰۰ سرویس آسیبپذیر شناساییشده است. بررسیها نشان میدهد در این میان مهاجمان برای دستیابی به اطلاعات شخصی کاربران باید از اعتبارهای پیشفرض یک دستگاه ناامن یا محافظت نشده استفاده کنند. این ویژگی برای دسترسی به حسابهای دیگر کاربران با تغییر URL امکانپذیر است.
Trackmadeddon نقصهای امنیتی بهعنوان Trackmadeddon شناخته میشوند که اطلاعات موجود از قبیل موقعیت مکانی و موقعیت مکانی فعلی دستگاه، شماره تلفن، مدل، نوع و IMEI دستگاه را شناسایی میکنند. علاوه بر این مهاجم با ارسال دستورات مخرب امکان فعال و غیرفعال کردن ویژگیهای خاص یک دستگاه را دارد. علاوه بر این مهاجم قادر به نمایش فایلهای ورودی، لیست دایرکتوریها، نقاط انتهایی API و کد منبع فایلهای WSDL خواهد بود. محققان پس از بررسیهای خود اعلام کردند تمامی دستگاههایی که از نوامبر تا دسامبر شناسایی شدند در میان ۱۰۰ حوزه تأثیرپذیر رتبه ۹ را به خود اختصاص دادهاند.
تأثیرات شایانذکر است که این شرکتها در حال فعالیت برای تحت تأثیر قرار دادن برخی از دامنههای مورداستفاده هستند. این در حالی است که تابهحال بیش از ۳۶ شناسه منحصربهفرد توسط محققانی که این دامنهها را میزبانی میکنند کشفشدهاند. در این میان بیش از ۳۶ شناسه منحصربهفرد نیز توسط محققان در راستای میزبانی از این دامنهها شناسایی و کشفشده است. مشاهدات نشان دادهشده نشان میدهد که ۴۱ پایگاه داده از طریق IP ها به اشتراک گذاشتهشدهاند.
براساس تحقیقات صورت گرفته بیش از ۷۹ دامنه دارای آسیبپذیری هستند و این بدان معنی است که بیش از ۶٫۳ میلیون دستگاه و ۳۶۰ مدل مختلف در معرض نشت اطلاعات آسیبپذیر هستند. کارشناسان تابهحال موفق به شناسایی ۱۰۰ درصدی همه دامنههای آسیبپذیر نشدهاند.
کارشناسان برای به حداقل رساندن این آسیبها به کاربران توصیه میکنند که در صورت استفاده از خدمات ردیابی آنلاین رمز عبور خود را تغییر داده و اطلاعات حساس ذخیرهشده در حساب کاربری خود را حذف کنند.
http://www.bmansoori.ir/wp-content/uploads/2018/03/gps1-bmansoori.ir_.jpg264335بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-01-12 12:00:152018-03-09 00:46:08چی پی اس؛ فرصت یا تهدید؟
چندی پیش ائتلاف وای فای استاندارد جدیدی به نام WPA3 را برای تامین امنیت شبکههای وای فای به کاربران و تامین کنندگان این نوع ارتباط معرفی نمود. اگر خاطرتان باشد سال گذشته یک آسیب پذیری شناخته نشده وای فای کلیه شبکه های پیشرفته مبتنی بر استانداردهای WPA و WPA2 را تحت تاثیر قرار داد و امکانی را برای هکرها فراهم نمود که ترافیک تبادل شده میان کامپیوترها و اکسس پوینت های وایرلس را شنود کنند.
در خصوص استاندارد جدید باید بگوییم که در صورت ضعیف بودن پسوردها حفاظت کامل و تمام عیاری را برای کاربران این شبکه ها فراهم می کند و اعمال پیکره بندی های امنیتی روی دستگاه هایی که فاقد اینترفیس تصویری هستند را نیز ساده تر می کند.
تکنولوژی های امنیتی وای فای معمولا برای چندین دهه قدیمی نمیشوند و همچنان مورد استفاده قرار میگیرند، به همین خاطر اهمیت دارد که مرتبا به روز شوند تا این اطمینان حاصل گردد که با نیازهای صنعت وای فای نیز همخوانی دارند.
در اینجا بد نیست اشاره کنیم که ائتلاف وای فای از شرکت هایی مانند اپل، اینتل و مایکروسافت تشکیل شده است. اما استاندارد WPA3 برای آن دسته از کاربرانی که در کافی شاپ ها کار می کنند یا معمولا از وای فای عمومی استفاده مینمایند دارای مکانیزم رمزگذاری مستقل است تا حریم خصوصی آنها را در شبکه های باز حفظ کند.
البته باید اشاره کنیم که فعلا جزئیات زیادی در رابطه با این ابزار در دسترس نیست اما Mathy Vanhoef یکی از محققان حوزه امنیت معتقد است که این شیوه میتواند همان رمزگذاری بیسیم فرصت طلبانه (Opportunistic Wireless Encryption) یا رمزگذاری بدون احراز هویت باشد.
در خصوص تفاوت ها با نسل قبلی هم باید بگوییم که WPA2 از پروتکل دست دهی چهار مرحله ای استفاده می کند که کارش حصول اطمینان از یکی بودن پسورد مورد استفاده توسط کلاینت ها و اکسس پوینت ها در شبکه های وای فای اشتراکی است.
در مقابل استاندارد WPA3 از یک پروتکل دستدهی تازه بهره میگیرد که در مقابل حملات لغت نامه ای آسیب پذیر نیست. انتظار میرود که این استاندارد تا اواخر سال ۲۰۱۸ فراگیر شود.
http://www.bmansoori.ir/wp-content/uploads/2018/03/wpa3-bmansoori.ir_.jpg140250بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-01-11 12:00:512019-11-15 07:55:30ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد
سال ۲۰۱۷ را میتوان سالی سیاه در حوزهی امنیت سایبری دانست. در ادامه به بزرگترین اخبار این حوزه در سال گذشته میپردازیم.
سال ۲۰۱۷ شاهد مشکلات زیادی در حوزهی امنیت سایبری بودیم. از افشای گذرواژهی بسیاری از کاربران گرفته تا حملات بدافزارها و سرقت اطلاعات کارتهای اعتباری، تنها بخش کوچکی از مشکلات امنیتی حوزهی مجازی در سال ۲۰۱۷ بودند که البته طی سالیان گذشته به انتشار این دسته از اخبار عادت کردهایم. اما سال گذشته به این دسته از مشکلات امنیتی محدود نشد و بحرانهای بزرگتری به وجود آمدند که منجر به افزایش بیش از پیش نگرانی در خصوص امنیت سایبری و آیندهی آن شده است. در ادامه به مرور برخی از بزرگترین مشکلات این حوزه میپردازیم.
افشای پروندههای Shadow Brokers و Vault7
سال گذشته و در دو مرحله، اطلاعات بسیار مهمی از قلب دولت ایالات متحده فاش شد. ویکیلیکس در مرحلهی اول و در ماه مارس تحت نام افشای Vault7، اطلاعات گستردهای از روش هک و نفوذ سازمان امنیت اطلاعات ایالات متحده (CIA) در کامپیوتر قربانیان خود پرده برداشت. در مرحلهی بعدی و در ماه آوریل سال گذشتهی میلادی، گروه هکرهای Shadow Breakers اطلاعات گستردهای از ابزار هک سازمان امنیت ملی آمریکا فاش کردند. هر دو افشای نامبرده تأثیر زیادی بر امنیت فضای مجازی و نگرانی کارشناسان این حوزه گذاشتند.
شکاف Equifax
این حمله و شکاف را میتوان یکی از ترسناکترین اتفاقات حوزهی امنیت سایبری سال گذشته دانست. شرکت اکوفکس (Equifax) یکی از بزرگترین آژانسهای گزارش اعتبار و تراکنش مالی کاربران در ایالات متحده است. حملهی هکرها به این شرکت در بهار گذشته، منجر به افشای بیش از ۱۴۳ میلیون گذرواژه تأمین اجتماعی کاربران شد. تأخیر در اعمال جدیدترین وصلههای امنیتی در شبکهی این شرکت، منجر به قرار گرفتن حفرهی امنیتی برای هکرها شد.
حفرهی امنیتی CCleaner
در ماه سپتامبر تحقیقات گروه امنیت شرکت سیسکو از وجود کدهای مخرب در نرمافزار محبوب سیکلینر (CCleaner) خبر داد. این بدافزار برای سرقت اطلاعات شخصی کاربران توسعه یافته بود. شرکت امنیتی اوست (Avast) نیز در ادامهی تحقیقات خود از رفتار پیچیدهتر این بدافزار پرده برداشت. بدافزار موجود در نرمافزار سیکلینر در کامپیوتر شرکتهای سیسکو، اچتیسی و سونی پا را فراتر از فعالیتهای پیشین خود میگذاشت و به دنبال اطلاعات محرمانهی این شرکتها در کامپیوتر قربانیان خود بود. طبق بررسیها دو میلیون کامپیوتر به این بدافزار آلوده شده بودند. توسعهدهندگان سیکلینر در آخرین نسخه از نرمافزار خود این کدهای مخرب را حذف کردند.
جدل Kaspersky
بدون شک یکی از مهمترین اخبار حوزهی فناوری در سال ۲۰۱۷، به نرمافزار امنیتی نامآشنای کسپرسکی بازمیگردد. به گزارش والاستریت ژورنال، آنتیویروس کسپرسکی به ابزاری برای جاسوسی از سیستم کاربران خود مجهز شده بود. این نشریه در ادامه شرح داد که هکرهای روس در همکاری با دولت این کشور، با تعبیهی ابزاری در آنتیویروس کسپرسکی به دنبال کسب اطلاعات محرمانهی سازمان امنیت ملی و پیمانکاران آن در رابطه با روشهای محرمانهی هک و سرقت اطلاعات لازم بودند.
کسپرسکی قویا این اتهامات را تکذیب کرد و در رابطه با افشای این اطلاعات اعلام کرد که پیمانکار مذکور، اطلاعات محرمانهی دولتی را در کامپیوتری خانگی نگهداری میکرد که به بدافزاری قدرتمند مجهز بود. کسپرسکی برای اثبات ادعای خود اعلام کرد که به شرکتهای دیگر اجازهی بررسی کدهای خود را میدهد که البته به گفتهی کارشناسان، این حرکت نمیتواند صحت پاک بودن آنتیویروس این شرکت را تأیید کند. در ادامهی کشمکشهای حول کسپرسکی، دولت ایالات متحده استفاده از محصولات این شرکت را در ادارات دولتی خود ممنوع کرد و در همین راستا دفتر کسپرسکی در واشنگتن تعطیل شد. پیمانکار آژانس امنیت ملی به دلیل انتقال اسناد محرمانه به کامپیوتر شخصی خود گناهکار شناخته شد و کسپرسکی نیز در برابر تصمیم دولت ایالات متحده، از دپارتمان امنیت ملی این کشور شکایت کرد.
حملهی هکرها به دیتابیس شبکههای تلویزیونی
موفقیت در جذب کاربران برای تولیدکنندههای تلویزیونی و سینما پس از افشای برنامههای آتی آنها، امری بسیار دشوار است. شبکهی محبوب تلویزیونی HBO در ماه جولای مورد حملهی هکرها قرار گرفت که منجر به سرقت ۱.۵ ترابایت اطلاعات شد. در میان اطلاعات منتشرشده، ایمیلهای حاوی فیلمنامهی برخی برنامههای تلویزیونی محبوب این شرکت قرار داشت که از اتفاقات آیندهی سریالهای این شبکه خبر میداد. سریال بازی تاج و تخت از این اتفاقات بیش از سایر برنامهها آسیب دید.
افشای اطلاعات بیشتری از فاجعهی هک یاهو در سال ۲۰۱۶
پیش از خرید یاهو توسط ورایزن، این غول جستجوی اینترنتی دو بار مورد حملهی هکرها قرار گرفت و اطلاعات بسیاری از کاربران این سرویس فاش شد که در نوع خود رکوردی بزرگ بود. یاهو در سال ۲۰۱۷ اعلام کرد که تعداد اکانتهای دزدیدهشده توسط هکرها طی حملات از سال ۲۰۱۳ تا ۲۰۱۶ که پیش از این ۱ میلیارد تصور میشد، بسیار بیشتر است. طبق اعلام رسمی یاهو، اطلاعات بیش از ۳ میلیارد اکانت این سرویس توسط هکرها به سرقت رفته است و تمامی کاربران باید سریعا اقدام به تعویض گذواژهی خود کنند.
باجافزار واناکرای
در ماه می، باجافزاری به نام واناکرای (WannaCry) برای دومین بار نشانههایی از فعالیت خود را نشان داد. حملات ماه می این باجافزار به تخریب بیشتری منجر شد؛ زیرا بخشی از این بدافزار رفتاری مشابه کرمها داشت که کمک زیادی به انتشار آن کرد.
نکتهی قابل توجه در خصوص واناکرای، استفادهی آن از حفرهی امنیتی EternalBlue بود که هکرهای ShadowBrokers در ماه آوریل از آن پرده برداشته بودند. حملات این باجافزار از این طریق، منجر به آلوده شدن بسیاری از دستگاهها شد که البته تأخیر شرکتهای سازنده در ارائهی وصلهی امنیتی در رشد واناکرای بیتأثیر نبود. در نهایت و در ماه می، یکی از متخصصان امنیتی با نام مارکوس هاچینس، موفق به کشف نحوهی نابودی واناکرای شد.
باگ کلادفلر
شرکت ارائهی خدمات CDN کلادفلر (Cloudflare) در فوریهی ۲۰۱۷ از باگ بزرگی در الگوریتم تجزیهی HTML مطلع شد. این شرکت صفحات HTTP مشتریان خود را به نمونهی HTTPS تبدیل میکند. الگوریتم کلادفلر قابلیت تطبیق بخشهایی مانند مخفی کردن محتوا از باتها، مخفی کردن آدرس ایمیل و فعالیت با سیستم AMP گوگل نیز دارد.
با این حال الگوریتم کلادفلر باگ بزرگی داشت که میتوانست منجر به افشای اطلاعات مهمی که در مرورگرهایی مانند بینگ و گوگل کش شده بودند، شود. برخی از این اطلاعات حیاتی عبارت هستند از پیامهای خصوصی کاربران در سایتهای اجتماعی و ابزارهای پیامرسان، اطلاعات ابزارهای مدیریت پسورد و رزرو هتل.
افشای اطلاعات رأیدهندگان
سرورها از اهمیت زیادی در امنیت شبکهی سایبری برخوردار هستند. درحالیکه میتوان با ارائهی وصلههایی از ورود خرابکاران به آنها جلوگیری کرد؛ اما با تنظیمات اشتباه امکان افشای اطلاعات شخصی کاربران نیز موجود است.
مؤسسهی دیپروت در ماه ژوئن اعلام کرد یکی از سرورهای آمازون به دلیل نقص در تنظیمات، اطلاعات بیش از ۱۹۸ میلیون رأیدهنده به محصولات را افشا کرده است. خوشبختانه این نشت اطلاعات پیش از دستیابی هکرها و خرابکاران به دادهها برطرف شد.
کیلاگر لپتاپهای اچپی
برای اچپی سال ۲۰۱۷ را میتوان سال کیلاگرها نامید. در ماه می، یک مؤسسهی امنیتی سوئیسی گزارش جالب توجهی منتشر کرد. طبق این گزارش، در تعدادی از لپتاپهای اچپی اطلاعات کلیدهای واردهی کاربران ثبت میشود. پس از بررسیهای بیشتر، کارشناسان دریافتند که این کیلاگر در درایور سیستم صوتی لپتاپهای اچپی و از سال ۲۰۱۵ وجود داشته است. این نرمافزار در اصل برای اخطار هنگام فشردن کلیدی خاص طراحی شده بود؛ اما در عوض تمامی اطلاعات ناشی از تایپ هر یک از کلیدهای لپتاپ را در فایلی رمزنگاری شده ثبت میکرد.
در ادامه و در ماه دسامبر، یک محقق امنیتی دیگر از وجود کیلاگر در درایور تاچپدهای ساینپتیکز خبر داد که بیش از ۵۰۰ مدل اچپی به آن آلوده شده بودند. خوشبختانه این مورد بهصورت پیشفرض غیر فعال بود.
قطع شبکهی برق اوکراین
در ژانویه ۲۰۱۷، محققان امنیت سایبری دریافتند که هکرها علت قطع برق سراسری این کشور در دسامبر ۲۰۱۶ بودند. این دومین باری بود که عملیات خرابکارانهی هکرهای منجر به قطع برق اوکراین میشد.
قطع برق به وسیلهی هکرها، حادثهی ترسناکی به نظر میرسد؛ اما آیا این حادثه در کشورهای پیشرفته مانند ایالات متحده میتواند رخ بدهد؟ جواب این سؤال مثبت است. در واقع پیش از این و در ماه دسامبر، هکر به زیرساختهای یکی از سازمانهای مهم ایالات متحده نفوذ کرده بودند. مؤسسهی امنیتی سیمانتک نیز پیشتر از تهدید بالقوهی هکرها برای حمله به پایگاه و سازمانهای انرژی کشورهای اروپایی و ایالات متحده خبر داده بود.
http://www.bmansoori.ir/wp-content/uploads/2018/03/bmansoori.ir-1.jpg287550بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-01-09 12:00:202019-11-15 07:55:36بزرگترین هک و شکافهای امنیتی سال 2017
اگر از آن دسته افرادی هستید که همیشه دوست دارید به صورت امن وارد اینترنت شوید و فعالیت های خود را به صورت ناشناس و ایمن انجام دهید ExpressVPN با ارائه سرویس VPn امن این مورد را برای شما فراهم میکند . و اما امکانات ExpressVPN :
پشتیبانی از : Windows, Mac, iOS, Android, Routers, and Linux
شما می توانید با سیستم عامل های معمول و محبوبی که اکثر کاربران در دنیا از آنها استفاده می کنند از سرویس های ExpressVPN استفاده کنید . حتی می توانید VPn خود را در روترتان ست کرده تا کل ترافیک های عبوری نیز امن شوند .
سرعت و امنیت :
سرعت سرویسهای ExpressVPN بسیار بالا است و از SSL با رمز گذاری ۲۵۶ بیت استفاده می کند . SSL های استفاده در سرویسهای ExpressVPn به صورت معتبر تهیه شده لذا برخلاف VPN های داخل کشور (ایران) شما با امنیت واقعی نه اسمی وارد فضای مجازی می شوید . اکثر VPN های داخل کشور فقط جنبه فروش و در برخی موارد جاسوسی کاربران را دارند . البته به این نکته باید توجه کنید که تعریف ما از قابلیت های ExpressVPN به معنای اعتماد صد در صدی به EXpressVPN نیست .
پاسخگویی به مشتری :
اگر برای شما به هر دلیل مشکلی ایجاد شود کارشناسان این سایت فوراً آن را مرتفع می کنند . اما در ایران زمانی که شما ساعت ۱۱ شب به پشتیبان یک شرکت معتبر تماس می گیرید ، معمولا ۹۹ درصد رفع مشکل شما را موکول می کند به فردا صبح که متخصصان آن شرکت حضور دارند و این به معنای این است که عملا شما فقط در ساعات اداری می توانید به صورت نسبی از کسب و کار یا سرویس های خود لذت ببرید .
وسعت سرویس دهی :
ExpressVPN در ۹۴ کشور و ۱۵۴ ناحیه به شما سرویس های تضمین شده ۹۹ درصد آپ تایم را میدهد . لیست کامل سرور های ExpressVPn را می توانید از اینجا مشاهده نمایید .
پروتکل های پشتیبانی شده :
ExpressVPN از OpenVPN (TCP, UDP), L2TP-IPsec, SSTP, PPTP پشتیبانی می کند و شما می توانید به صورت دلخواه از یک پروتکل برای اتصال استفاده کنید .
http://www.bmansoori.ir/wp-content/uploads/2018/03/bmansoori.ir-6.png192350بهروز منصوریhttp://www.bmansoori.ir/wp-content/uploads/2018/03/mylogo.site_.pngبهروز منصوری2018-01-08 12:00:342018-03-08 23:45:04بررسی برنامه ExpressVPN