بلاگ | blog

ضعف امنیتی در وب سایت دانشگاهی

ضعف امنیتی در وب سایت دانشگاهی

سلام خدمت شما

در این ویدئو آموزشی در مورد ضعف امنیتی در وب سایت یک دانشگاه صحبت می کنیم

وجود حفره امنیتی به مسئولان دانشگاه اطلاع داده شده اما متاسفانه توجهی به موضوع نداشتند.

وجود ضعف امینیت در این وب سایت باعث می شود که اطلاعات شخصی تعدادی از کارمندان در اختیار نفوذگر قرار گیرد.

 

هویج کامل نیست

هویج کامل نیست

سلام خدمت شما

در این ویدئو آموزشی قصد دارم در مورد برنامه شناخته شده هویج صحبت کنم و با هم بررسی کنیم که آیا برنامه هویج کامله یا نه

همچنین در طول آموزش تست نفوذی بر روی وب سایت شرط_بندی انجام خواهیم داد و لیست ایمیل و پسورد کاربران را بیرون می کشیم

دانلود لیست ایمیل و پسورد

دانلود برنامه هویج

 

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

آشنایی با “پریسا تبریز” شاهزاده امنیت گوگل

پریسا تبریز اکنون یکی از مهم‌ترین و باارزش‌ترین مهره‌های شرکت گوگل است. کار او هک کردن سیستم‌ها و سرویس‌های گوگل به عنوان یک هکر «کلاه سفید» بوده و در خط مقدم جبهه گوگل علیه هکرهای مجرم یا «کلاه سیاه» مشغول مبارزه سایبری است. وی در سال ۲۰۱۲ میلادی یکی از ۳۰ زن برتر سال از سوی مجله فوربس انتخاب شد.

آشنایی با “پریسا تبریز” شاهزاده امنیت گوگل

پریسا تبریز یکی دیگر از ثروتمندترین زنان ایرانی خارج از کشور است که با لقب شاهزاده امنیت گوگل شناخته می‌شود. وی در سال ۱۹۸۳ میلادی به دنیا آمد و فرزند یک پزشک ایرانی و پرستار لهستانی است. پریسا تبریز در حومه شهر شیکاگو آمریکا بزرگ شد و در سال ۲۰۰۷ به استخدام شرکت گوگل درآمد و به عنوان مدیر و متخصص امنیت در این غول دنیای فناوری فعالیت کرد.

پریسا تبریز در سال ۲۰۰۷ به استخدام شرکت گوگل درآمد و تا سال ۲۰۱۱ مدیر و متخصص امنیت در این شرکت بود که بعدها گسترش یافت و هم‌اکنون بیش از ۲۵۰ متخصص امنیت در آن مشغول هستند و اکنون ریاست بخش مهندسی مرورگر گوگل کروم را بر عهده دارد.

بنا به گفته پریسا تبریز، او تنها وقتی که به دانشگاه رفته بود با رایانه‌ها آشنا شد و پیش از آن وقت خود را صرف فعالیت‌های هنری و ورزشی می‌کرده‌است. او به صخره‌نوردی علاقه‌مند است و پس از پایان کارش، به باشگاه مورد علاقه خود رفته و در آنجا به تمرین می‌پردازد که بیشتر مشتریان این باشگاه از کارمندان گوگل هستند.

ثروت پریسا تبریز

در بیوگرافی پریسا تبریز جا دارد به ثروت میلیاردی اش اشاره کنیم. از آنجا که پریسا تبریز مدیر تیم امنیتی شرکت گوگل و بخش مهندسی مرورگر گوگل کروم و دیگر محصولات گوگل جهت بهبود آن ها می باشد. با سن کم تا کنون توانسته است میلیاردها تومان درآمد داشته باشد و در رده ی ثروتمند ترین دختران موفق ایرانی قرار بگیرد.

تحصیلات پریسا تبریز

پریسا تبریز در دانشگاه اِربانا شمپین که از معتبر ترین دانشگاه های آمریکا می باشد مدرک لیسانس و فوق لیسناس مهندسی کامپیوتر را اخذ کرده است. و همچنین  مطالعاتی در زمینه حمله به حریم شخصی کاربران و امنیت شبکه های بی سیم انجام داده است.

درمصاحبه ای پریسا تبریز با بیان اینکه تا قبل از ورود به دانشگاه و تحصیل در رشته ی مهندسی کامپیوتر؛ به کامپیوتر دست نزده بود به این سوال پاسخ داد که آنچه باعث گرایش او به سمت دنیای تکنولوژی شده و از آن الهام گرفته است چیزی جز داستان زندگی «جان دراپر»که یکی از معروف ترین هکرها ی معاصر ملقب به کاپیتان کرانچ می باشد، نبوده است.

پریسا تبریز می گوید ابتدا هیچ هدف خاصی نداشته و نمی دانسته باید مشغول چه کاری شود. از این رو طی انجام چندین آزمون در مدرسه متوجه می شود که باید افسر پلیس شود؛ که این موضوع مورد تمسخر خانم تبریز قرار می گیرد. اما با قرار گرفتن در این مسیر و فعالیت در عرصه ی امنیت متوجه می شود کارش به نوعی حفاظت از افراد می باشد و نتیجه ی آزمون های مدرسه به دور از واقعیت نبوده است.

خانم تبریز دو برادر کوچک تر از خود دارد که در مورد آن ها اینگونه می گوید که؛ به دلیل بزرگ تر بودنم به نوعی بر آن ها برتری داشتم و در بازی های دوران کودکی مان  آن ها را شکست میدادم و این تا زمانی بود که آن ها توانی برای شکست دادن من نداشتند وقتی که بزرگ تر شدند فهمیدم باید راه تازه ای برای برتری بر آن ها پیدا کنم تا بتوانم از آن ها جلو بزنم.

پریسا تبریز، در این مصاحبه علاقه ی خود را  به هنر و ورزش صخره نوردی بیان کرد و از آنجا که استعداد خوبی در زمینه ی ریاضی داشته است، مبحث امنیت اطلاعات را بعد از ورود به دانشگاه به صورت جدی دنبال کرده است. که به گفته ی خودش هر یک از متخصصین امنیت باید توانایی لازم جهت  پیدا کردن کدهای مخرب لابه لای اطلاعات نامحدودی که در اختیارشان قرار می گیرد را داشته باشند، و این همان فعالیتی است که پریسا تبریز در حال انجام آن می باشد.

در خصوص سوال  پیشنهاد رشوه در زمینه فعالیتش؛ خانم تبریز اینگونه پاسخ داد که افرادی که به عنوان هکرهای کلاه سفید شناخته می شوند و در این زمینه فعالیت دارند دائما با چنین پیشنهاد های وسوسه انگیزی روبه رو می شوند  که باید بتوانند مقاومت کنند و از بین دو مسیر پیش رویشان یکی را انتخاب کنند. یا به صورت یک هکر مستقل فعالیت کنند یا یک کارمند در شرکت های بزرگ باشند که شرکت گوگل برای چنین افرادی پاداش خوبی را در نظر می گیرد.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات (Osint)

یکی از بهترین منابعی که میتوان برای سرویس های آنلاین با اوسینت را یافت وب سایت osintframework می باشد. این وبسایت با یک دسته بندی از ابزار معروف از اوسینت کار را برای فعالان این حوزه آسان کرده است.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات

از با اهمیت ترین مولفه های اوسینت، منابع اطلاعاتی هستند، این منابع بسیار متنوع بوده و دائما در حال افزایش است. در ادامه لیست برخی از ابزارهایی که از آن‌ها برای جمع‌آوری اطلاعات استفاده می‌کنند، را در زیر می بینید.

حساب های شبکه های اجتماعی:

همچنین می‌توان از طریق حساب‌های کاربری توییتر، فیسبوک، لینک‌دین و سایر شبکه‌های اجتماعی به انبوهی از اطلاعات مفید در مورد شرکت‌ها، کارمندان و اشخاص دست یافت.این جمع آوری اطلاعات از شبکه های اجتماعی میتواند به صورت خودکار انجام شود.

سایت whois.com :

ابزار Whois به شما می‌گوید صاحب دامنه چه کسی است. اگر هدف یک شرکت باشد، اطلاعات مسئول دامنه شرکت، شماره تلفن و ایمیل‌های مربوط به شرکت یا آن فرد در Whois لیست می‌شود.

گوگل Google.com:

شاید با عبارت گوگل هکینگ قبلا آشنا باشید. موتور جستجوی گوگل یکی از در دسترس ترین و آسان ترین ابزار ها برای فعالیت اوسینت است. به شرط آنکه با قالبلیت ها و امکانات آن آشنا باشیم. در یک رویکرد ساده جستجو کردن نام شرکت ها، لیست کارمندان، نام کارمندان، نام اشخاص و عمیق شدن در نتیجه جستجو‌ها، دریایی از اطلاعات به ما می‌دهد.

  • مثلا با استفاده از دستور site: می توانید کل اطلاعات مربوط به سایتی معین را بیابید. با دستور زیر کلیه عباراتی که باکلمه hack نوشته شده را در وبسایت ما جستجو می کند.

site:bmansoori.ir hack

سرچ تصویر گوگل Images.Google.com :

یکی از ویژگی‌های شناخته شده Google Image  درگ کردن عکس پروفایل در این ابزار و جستجو کردن آن است. اگر عکس شخص مورد نظر را پیدا کنند، از طریق جستجوی آن عکس در Google Image می‌توانند به سایر پروفایل‌های عمومی آن فرد دست پیدا کنند.

ابزار Maltego :

ابزار قدرتمندی برای گردآوری، ترکیب و آنالیزِ هدف مورد نظر است. Maltego راهی را برای وارد کردن یا اضافه کردن داده‌ها فراهم می‌کند.

ابزار TinEye.com :

ابزاری جهت جستجوی معکوس عکس است که همچنین برای جستجوی عکس پروفایل با عکس‌های موجود، به کار گرفته می‌شود. ابزار TinEye پروفایل‌های کاربر را در نت آشکار می‌کند.

سایت Archive.org :

که به آن WayBackMachine هم می‌گویند، یکی از ابزارهای محبوب گردآوری اطلاعات است. این ابزار به شما اجازه می‌دهد که نسخه‌های قبلی وب‌سایت را ببینید، حتا به چندین سال قبل هم برمی‌گردد. این ابزار می‌تواند نام کارمندان ‌های قبلی که اکنون در شرکت نیستند را مشخص کند.

سایت Shodan.io :

یکی از قدرتمند‌ترین موتورهای جستجوی شبکه‌ای است. ابزار Shodan می‌تواند لیست سرویس‌هایی که به پورت‌های شبکه گوش می‌کنند را بدهد. برای مثال لیستی از مسیریاب‌های سیسکو که به درگاه مشخصی از رنج IP شرکتی گوش می‌دهند.

الکسا alexa.com :  

یکی از ابزارهای مهم برای تشخیص اهمیت یک دامین است. الکسا یکی از شرکتهای زیر مجموعه ی آمازون به شمار می رود که کار اصلی آن رنکینگ و رتبه بندی وب سایت هاست، سایت الکسا بر اساس میزان ترافیک مصرفی آنها است. به این معنی که متناسب با میزان پهنای باند مصرفی، رتبه سایت را مشخص می کند.

بررسی یک موضوع خاص در اوسینت (OSINT)

  • سایت writeopinions اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • گوگل ترند نیز اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • برخی از سایت های ایرانی مثل تی نیور و موتور جستجوی یوز اطلاعات مفیدی از روند رشد و افول موضوعات مختلف در دسترس قرار می دهند.

 

جستجوی افراد و اطلاعات فردی در اوسینت (OSINT)

سرویس Pipl

این سرویس مقداری ترسناک است. سعی کنید نام خودتان یا موقعیت‌تان را جستجو کنید. سپس از نتایج بدست آمده روی خودتان کلیک کنید. با دیدن مقدار اطلاعاتی که PiPl از شما نشان می‌دهد، متعجب زده خواهید شد. این سایت ادعا می‌کند جامع‌ترین مرکز جستجوی افراد در اینترنت است. در این سایت با وارد کردن نام، نام خانوادگی، شهر و منطقه سوژه، صفحه جدیدی باز می‌شود که پر از اطلاعات است. همچنین اگر از موقعیت مکانی سوژه خود مطمئن هستید می توانید اطلاعات دقیق تر را دریافت کنید.

  Truecaller 

یکی دیگر از سرویس های شگفت انگیز در حوزه پیدا کردن اطلاعات مربوط به شکاره تلفن ها هست. شماره تلفن خود را در این سایت بررسی کنید و شگفت زده شوید. البته این سایت در حال حاضر فیلتر است.  https://www.truecaller.com/

سرویس Mail Tester

هنگامی که بر اساس آدرس ایمیل جستجو می‌کنیم، ممکن است گاهی با هیچ نتیجه‌ای مواجه نشویم. اگر چنین شرایطی اتفاق افتاد، باید بررسی کنیم که آدرس ایمیلی که جستجو می‌کنیم، معتبر است یا خیر، این سایت برای این کار هست. mailtester.com

سرویس Advanced Background Cheeks

این یک سایت دیگر در زمینه جستجوی افراد است که برای دریافت خدمات آن بایستی هزینه پرداخت کنیم. نتایج جستجو از بخش اصلی سایت، به‌ صورت محدود برای ما ارائه می‌شوند و شامل آدرس و شماره تلفن است. www.advancedbackgroundchecks.com

 سرویس Indeed

این سرویس، مجموعه قدرتمندی از رزومه‌ها در اختیار دارد. از آنجا که لغت رزومه در هر صفحه یک رزومه وجود ندارد، ما نمی‌توانیم اطلاعاتی که از این سرویس به دست می‌آوریم را با جستجوهای معمول خود پیدا کنید.

سرویس Toofr

این سرویس پولی، به ما اجازه می‌دهد ماهیانه بیست جستجوی رایگان انجام دهیم تا ایمیلی را حدس بزنیم. البته برای همین کار نیز لازم است در سایت ثبت‌نام کنیم. این اطلاعات بر اساس تعداد ایمیل‌های معتبر برای یک کسب و کار مشخص ارائه می‌شود. این نتایج به ‌طور مستمر تحلیل شده و حدس‌ها بر اساس اطلاعات اسمی که در جستجو در نظر گرفته شده، طراحی میشوند.

چند تا از من؟

این سایت رابط کاربری سرراستی ایجاد می‌کند و در آن می‌توان جستجو کرد که چند نفر با یک اسم خاص وجود دارد. نتایج بر اساس اطلاعات سرشماری به دست آمده و می‌تواند برای اینکه تشخیص دهیم جستجوی یک سوژه چقدر می‌تواند فایده داشته باشد، بکار می‌آید. howmanyofme.com

سایت That’s Them

زمانیکه بخواهیم اطلاعات کاملتری را از افراد مختلف داشته باشیم، این سرویس می‌تواند بخوبی ما را در این امر یاری نماید.

در این سایت از چند طریق می‌توان جستجوها را انجام داد. این جستجوها براساس نام و آدرس،ایمیل،شماره تلفن،آی پی و شماره پلاک خودرو انجام می‌پذیرد. thatsthem.com

ترفند پیدا کردن سایت هایی که به نام یک شخص خاص است.

یکی از سایتهایی که اطلاعات whois رو گرفته و ایندکس میکند سایت  www.talahost.com  هست.

محتوای whois در گوگل ایندکس میشود، لذا یکی از ترفندهایی که برای پیدا کردن سایتهای متعلق به یک اسم خاص هست با عملگر site: از این دامنه قابل استخراج است.

مکان یابی در اوسینت (OSINT)

مکان یابی یکی از مهمترین و پیچیده ترین و در عین حال موثرترین فرآیندهایی است که یک تیم اوسینت می تواند انجام دهد. به بیان بهتر مکان یابی در اوسینت به معنی یافتن موقعیت جغرافیایی از روی عکس، فیلم و… با استفاده از اطلاعاتی که در عکس یا فیلم مشهود است و یا از طریق ابزاری قابل دسترسی است.

برای مثال اگر یک فایل ویدئویی نمایش داده شود و مکان آن فایل خواسته شود، از چه منابع اطلاعاتی و چه ابزارهایی می‌توان استفاده کرد تا مکان را تشخیص داد؟
شاید از گونه‌ی گیاهی یا حیوانی موجود در آن فایل ویدئویی، شاید از ترکیب فضایی مکانی یا از روی علائمی که روی بناهای داخل کلیپ دیده می‌شود و …. برای ردگیری هر کدام از این نشانه‌ها در وب، لازم است ابزارهایی را شناخت و از آنها بهره برد.

در اوسینت اطلاعات زیادی با Geo-locating imagery شناخته می شود. در این فرآیند عوامل زیادی با ریزبینی و دقت بالا در مکان یابی موثر هستند و با استفاده از همین روش بسیاری از حملات تروریستی پیش بینی و خنثی شده و یا عملیات گسترده نظامی بر اثر یک عکس سلفی و کم اهمیت شکست خورده است.

یک مثال: در تصویر زیر هدف از بررسی جدید تیم OSINT توسط انجمن اطلاعات داوطلبانه InformNapalm کشف و شناسایی نیروهای توپخانه روسیه در پایگاه نظامی ۷ (ارتش روسیه) بوده است. به عنوان بخشی از گردان توپخانه ی ترکیبی (راکت و اسلحه) که در خلال بمباران شهرها و روستاها و پایگاه های نظامی اوکراین، از اواخر اوت تا دسامبر ۲۰۱۴ شرکت داشتند.
این تیم اوسینت از تصاویری که این افراد در شبکه های اجتماعی شان منتشر می کردند توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند.

جمع آوری اطلاعات (Osint)

 

مثلا: تصاویری از یک جنگجوی نیروی دمکرات سوری (SDF) به نام Jamal Bali با اکانت@JamalBali1 در رسانه ی اجتماعی تویئتر در روز ۲۴ مارس ۲۰۱۷ انتشار یافت. این پست در مورد حمله نیروهای SDF در نزدیکی رقه سوریه منتشر شد. عکس های جغرافیایی در توییتر به اشتراک گذاشته شد و نهایتا محل حمله با انتشار این عکس ها لو رفت. محل این عکس سد تابا در چهل کیلومتری شهر رقه بود.

حال می‌خواهیم به بعضی از ابزارهای مکان‌یابی در اوسینت اشاره کنیم:

 تصاویر براساس تاریخ

اگر به تصاویر ماهواره‌ای چندین سال قبل نیاز داشته باشیم، می‌توان از سایت Historic Aerials استفاده کرد. معمولاً کیفیت تصاویر پایین هستند. استفاده از خدمات بیشتر این سرویس مستلزم پرداخت هزینه می‌باشد.

 نرم افزار Creepy

یکی از معروفترین نرم افزارهایی که برای Geolocating استفاده می‌شود نرم افزار Creepy است که با زبان پایتون نوشته شده و کار می‌کند.

ساختار جمع آوری اطلاعات در این نرم افزار به گونه‌ای است که پس از آنالیز یک عکس و تطبیق نشانه‌های موجود در آن با منابع رایگان و در دسترس مانند توئیتر و ویکی مپیا و … عکس مورد نظر را مکان‌یابی می‌کند.

 سرویس Scribble Maps

نمای پیش‌فرض نقشه ما در این سرویس، نمایی از تمام جهان به همراه منویی با گزینه‌های ابتدائی است. ما می‌توانیم به ‌صورت دستی بر منطقه مورد نظر خود زوم کنیم و یا اینکه آدرس آن را در نوار بالای صفحه وارد نماییم. با این کار منطقه مورد نظر ما، در نقشه نمایش داده می‌شود. در پایین سمت راست صفحه گزینه‌ای وجود دارد که با استفاده از آن می‌توانید نمای خود را از نمای نقشه سنتی به نمای ماهواره‌ای یا نمای هیبریدی تغییر دهیم. با استفاده از منویی که در بالای نقشه وجود دارد، می‌توانید به نقشه خود شکل، خطوط، نوشته یا عکس اضافه کنیم. آدرس https://www.scribblemaps.com/create

 سرویس ویکی مپیا: که یک سرویس روسی برای تگ گذاری نقشه ها می باشد. در حقیقت یک ویکی جغرافیایی هست. آدرس wikimapia.org

 

 دوربین‌های نظارتی

به دلیل رعایت نکردن مسائل امنیتی در تنظیمات دوربین‌های نظارتی اماکن خصوصی، تصویر زنده تعدادی از آن‌ها که در سراسر کشور پراکنده هستند،در این سایت می‌توانید دوربین‌های کشورمان را مشاهده کنیدhttp://www.insecam.org/en/bycountry/IR

ناوبری در اوسینت (OSINT)

سایت Flightradar24 :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام در حال به روز رسانی است. گاهی اوقات به علت کوتاهی در وارد کردن اطلاعات از طرف شرکت های هواپیمایی ممکن است برخی اطلاعات ناقص در دسترس باشد.

سایت Flight Aware :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام به روز می‌­شود.

وب­‌سایتVessel Finder:

بسیار شبیه Flight Aware یا Flightradar24 کار می‌­کند که در آن‌ها، مختصات مربوط به شناورهای دریایی مختلف، مدام به روز می‌­شود، شامل کشتی‌­های بارکش، کشتی‌­های ماهی­‌گیری، و البته قایق­‌های بادبانی. با کلیک روی دکمه‌­ی «ردیابی» در قسمت ثبت مشخصات شاهین مالتِ Vessel Finder ، هرکسی می­‌تواند تحرکات اخیر این قایق بادبانی در دریای مدیترانه را ببیند.

بهرگیری از شبکه های اجتماعی در اوسینت (OSINT)

در اوسینت ابزارهایی وجود دارد که در حوزه شبکه های اجتماعی برای دسترسی به اطلاعات آزاد کارایی خوبی دارند، بعضی از این ابزار صرفاً مختص یک بستر هستند و بعضی دیگر برای چند بستر و یا تمامی بستر ها طراحی شده اند.

در این بررسی به موضوع ابزارهای اوسینت در بستر توییتر می پردازیم:

۱مشاهده موضوع توئیت‌های منتشر شده در جهان

trendsmap.com

این سایت به صورت لحظه‌ای موضوع توئیت‌هایی که از گوشه و کنار جهان منتشر می‌شوند را نشان می‌دهد. این سایت بر اساس هشتگ(#) موضوعات را به نمایش می‌گذارد و بر این اساس متوجه می‌شوید که چه موضوعاتی در چه نقاطی از جهان اهمیت بیشتری دارند.

۲–  دنبال‌کنندگان تقلبی در توئیتر

fakers.statuspeople.com

تعداد بسیار زیادی حساب کاربری توئیتر کاملاً تقلبی وجود دارد. این سایت با استفاده از بررسی دنبال کنندگان یک اکانت (فالوور) تعداد تقلبی آنها (فیک) تشخیص می دهد.

برای استفاده ازاین وبسایت لازم است ابتدا به یک حساب کاربری توئیتر متصل شوید.

۳وب‌سرویس One Million Tweet Map

onemilliontweetmap.com

این سرویس یک میلیون توئیت آخر را در یک نقشه جهانی به نمایش می‌گذارد. این سرویس به تمامی توئیت‌های موجود دسترسی ندارد، اما هر ثانیه توئیت‌های جدید را ارائه می‌دهد. هنگامی که بر یک حادثه بزرگ نظارت می‌کنید، این سرویس اطلاعات زنده را در قالبی آسان به نمایش می‌گذارد.

۴- مشاهده لحظه‌ای توئیت‌های منتشر شده در جهان

tweetping.net

این سایت در هر لحظه همه توئیت‌های منتشر شده در جهان را نشان می‌دهد. هر یک توئیت که در نقطه‌ای از جهان منتشر شود به صورت نقطه نورانی را روی نقشه این سایت نمایان می‌کند. نقاط نورانی این نقشه آنلاین نشان می‌دهد که مردمان آن منطقه علاقه بیشتری به توئیتر دارند.

 

در صورتی که به علم اوسینت علاقه مند هستید می توانید از دوره های ما در وب سایت فرانش استفاده کنید

دوره ۱

دوره ۲

مستر جیکاک که بود؟(مهندسی اجتماعی)

مستر جیکاک که بود؟(مهندسی اجتماعی)

جیکاک در کسوت و با لباس روحانی با سوء استفاده از اعتقادات مردم دست به انحراف افکار عمومی و عوام فریبی می‌زد و به اشخاص ساده لوح تلقین کرده بود که وطن خاکی بی‌ارزش است و باید به فکر بهشت بود.

مستر جیکاک که بود؟(مهندسی اجتماعی)

“میجر جیکاک” مامور سازمان اطلاعاتی «اینتلیجنس سرویس» انگلیس بود که سال‌ها در مناطق جنوبی کشور به جاسوسی و اجرای برنامه‌های دولت متبوعش اقدام کرد. با گذشت نزدیک به ۶۰ سال مردم این مناطق به کسانی که به نیرنگ، مکر و حیله و البته سیاستمداری از نوع خاص کلمه مشهورند لقب جیکاک می‌دهند!

نقل می‌کنند، جیکاک به مدت هفت سال برای شخصی از طایفه «موری» به عنوان شخصی کر و لال چوپانی کرد و در این فرصت توانست با گویش، فرهنگ، باور‌ها و اعتقادات بختیاری‌ها کاملاً آشنا شود. جیکاک بعد از آن نیز اغلب اوقات خود را در میان عشایر بختیاری می‌گذراند و با توجه به استعداد خارق العاده خود در یادگیری زبان در مدت بسیار کوتاهی توانست زبان فارسی و از آن مهم‌تر گویش بختیاری را همچون زبان مادری‌اش یاد بگیرد تا جایی که تشخیص او از غیر بختیاری‌ها بسیار مشکل بود.

حکایت‌های زیادی از حضور سرهنگ جیکاک که بعد‌ها به «مستر جیکاک» و در اواخر حضورش در ایران به «سیدجیکاک» معروف شد نقل می‌شود. در ادامه ویدئویی را در خصوص مستر جیکاک مشاهده می‌کنید که در فضای مجازی در حال دست به دست شدن است.

می توان گفت این فرد از روش های مهندسی اجتماعی برای رسیدن به هدف خودش استفاده کرده است

 

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر exploit-db ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

مورد اول : پیرامون بحث تشخیص شخصیت های رفتاری با OSINT و Datasploit

لینک مقاله

مورد دوم : تست نفوذ وردپرس با استفاده از WPScan و MetaSploit

لینک مقاله

 

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

ارائه ۲ مقاله ارزشمند در وب سایت packetstormsecurity

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر packetstormsecurity ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

 

مورد اول : WordPress Penetration Testing Using WPScan And Metasploit  به زبان انگلیسی

مورد دوم : WordPress Security به زبان فارسی

سرچ ایمیل در دیتابیس سایت های هک شده

سرچ ایمیل در دیتابیس سایت های هک شده

گاهی اوقات هک شدن یک سایت فقط برای مدیر آن خطرناک نیست،هک شدن یک سایت می تواند ضربه بزرگی به کاربران سایت بزند.

در این ویدئو آموزشی به شما نشان می دهیم که چگونه می توانید از قرار گرفتن ایمیل خودتان در دیتابیس سایت های هک شده معروف اطلاع پیدا کنید ، تا در صورتی که این اتفاق افتاده بود به سرعت اطلاعات ثبت نامی خودتان را تغییر دهید.