ویدئوهای آموزشی | educational videos

ضعف امنیتی در وب سایت دانشگاهی

ضعف امنیتی در وب سایت دانشگاهی

سلام خدمت شما

در این ویدئو آموزشی در مورد ضعف امنیتی در وب سایت یک دانشگاه صحبت می کنیم

وجود حفره امنیتی به مسئولان دانشگاه اطلاع داده شده اما متاسفانه توجهی به موضوع نداشتند.

وجود ضعف امینیت در این وب سایت باعث می شود که اطلاعات شخصی تعدادی از کارمندان در اختیار نفوذگر قرار گیرد.

 

هویج کامل نیست

هویج کامل نیست

سلام خدمت شما

در این ویدئو آموزشی قصد دارم در مورد برنامه شناخته شده هویج صحبت کنم و با هم بررسی کنیم که آیا برنامه هویج کامله یا نه

همچنین در طول آموزش تست نفوذی بر روی وب سایت شرط_بندی انجام خواهیم داد و لیست ایمیل و پسورد کاربران را بیرون می کشیم

دانلود لیست ایمیل و پسورد

دانلود برنامه هویج

 

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

مستر جیکاک که بود؟(مهندسی اجتماعی)

مستر جیکاک که بود؟(مهندسی اجتماعی)

جیکاک در کسوت و با لباس روحانی با سوء استفاده از اعتقادات مردم دست به انحراف افکار عمومی و عوام فریبی می‌زد و به اشخاص ساده لوح تلقین کرده بود که وطن خاکی بی‌ارزش است و باید به فکر بهشت بود.

مستر جیکاک که بود؟(مهندسی اجتماعی)

“میجر جیکاک” مامور سازمان اطلاعاتی «اینتلیجنس سرویس» انگلیس بود که سال‌ها در مناطق جنوبی کشور به جاسوسی و اجرای برنامه‌های دولت متبوعش اقدام کرد. با گذشت نزدیک به ۶۰ سال مردم این مناطق به کسانی که به نیرنگ، مکر و حیله و البته سیاستمداری از نوع خاص کلمه مشهورند لقب جیکاک می‌دهند!

نقل می‌کنند، جیکاک به مدت هفت سال برای شخصی از طایفه «موری» به عنوان شخصی کر و لال چوپانی کرد و در این فرصت توانست با گویش، فرهنگ، باور‌ها و اعتقادات بختیاری‌ها کاملاً آشنا شود. جیکاک بعد از آن نیز اغلب اوقات خود را در میان عشایر بختیاری می‌گذراند و با توجه به استعداد خارق العاده خود در یادگیری زبان در مدت بسیار کوتاهی توانست زبان فارسی و از آن مهم‌تر گویش بختیاری را همچون زبان مادری‌اش یاد بگیرد تا جایی که تشخیص او از غیر بختیاری‌ها بسیار مشکل بود.

حکایت‌های زیادی از حضور سرهنگ جیکاک که بعد‌ها به «مستر جیکاک» و در اواخر حضورش در ایران به «سیدجیکاک» معروف شد نقل می‌شود. در ادامه ویدئویی را در خصوص مستر جیکاک مشاهده می‌کنید که در فضای مجازی در حال دست به دست شدن است.

می توان گفت این فرد از روش های مهندسی اجتماعی برای رسیدن به هدف خودش استفاده کرده است

 

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.

سرچ ایمیل در دیتابیس سایت های هک شده

سرچ ایمیل در دیتابیس سایت های هک شده

گاهی اوقات هک شدن یک سایت فقط برای مدیر آن خطرناک نیست،هک شدن یک سایت می تواند ضربه بزرگی به کاربران سایت بزند.

در این ویدئو آموزشی به شما نشان می دهیم که چگونه می توانید از قرار گرفتن ایمیل خودتان در دیتابیس سایت های هک شده معروف اطلاع پیدا کنید ، تا در صورتی که این اتفاق افتاده بود به سرعت اطلاعات ثبت نامی خودتان را تغییر دهید.

 

 

آموزش ابزار Namechk

آموزش ابزار Namechk

ابزار Osint بر اساس سایت namechk.com برای چک کردن نام کاربری در بیش از ۱۰۰ وب سایت، انجمن ها و شبکه های اجتماعی استفاده می شود.

 

آموزش ابزار Namechk

 

نحوه استفاده :

Search available username:    ./namechk.sh <username> -au

Search available username on specifics websites:    ./namechk.sh <username> -au -co

Search available username list:    ./namechk.sh -l -au

Search used username:    ./namechk.sh <username> -fu

Search used username on specifics websites:    ./namechk.sh <username> -fu -co

Search used username list:    ./namechk.sh -l -fu

 

در این ویدئو نحوه نصب و کار کردن با این ابزار را به شما عزیزان آموزش خواهیم داد.

 

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی.  به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.

کتاب هنر فریب (مهندسی اجتماعی)

حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.

آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.

ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.

اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.

در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.

لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.

سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.

 

قیمت نسخه pdf کتاب ۱۳٫۰۰۰ تومان

برای خرید کتاب می توانید مبلغ را به شماره کارت درج شده در زیر واریز کنید و عکس فیش را برای ایمیل بنده ارسال کنید

۵۰۲۲۲۹۱۰۳۰۰۹۷۵۵۲

کارت بانک پاسارگاد به نام بهروز منصوری

mr.mansoori@yahoo.com

آموزش ابزار Th3inspector

آموزش ابزار Th3inspector

با آموزش ابزار Th3inspector در خدمت شما دوستان عزیز هستیم.ابزاری که در زمینه جمع آوری اطلاعاتی مانند اطلاعات مربوط به سایت،اطلاعات مربوط به شماره تلفن و … می تواند بسیار کاربردی باشد.

تصویری از محیط داخلی ابزار :

 

آموزش ابزار Th3inspector

مثال هایی از دستورات این ابزار :

لیست کردن تمام دستورات :

perl Th3inspector.pl -h

گرفتن اطلاعات یک سایت :

perl Th3inspector.pl -i example.com

گرفتن اطلاعات یک شماره تلفن :

perl Th3inspector.pl -n xxxxxxx

پیدا کردن آیپی آدرس و ایمیل های مربوط به سرور :

perl Th3inspector.pl -mx example.com

پیدا کردن آیپی اصلی سایت که با کلودفلر حفاظت شده:

perl Th3inspector.pl -c example.com

دستور لازم برای نصب در لینوکس :

git clone https://github.com/Moham3dRiahi/Th3inspector.git
cd Th3inspector
chmod +x install.sh && ./install.sh

دستور لازم برای نصب در ویندوز :
Download Perl
Download Th3inspector
cpan install JSON
Extract Th3inspector into Desktop
Open CMD and type the following commands:
cd Desktop/Th3inspector-master/
perl Th3inspector.pl


آموزش ابزار trade

آموزش ابزار trade

در این پارت از آموزش نحوه کار کردن با ابزار trade به عنوان یکی از ابزارهای بسیار خوب در زمینه جمع آوری اطلاعات و کلاینت هکینگ آشنا خواهید شد.

آموزش در محیط کالی لینوکس است.