نوشته‌ها

مجموعه “۴ مطلب” – شماره ۹ (۹۸/۹/۱۵)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم و امیدوارم مطالبی که این هفته منتشر می کنیم از هفته قبلی بهتر باشه.

۱- حملات بر پایه پروفایل

یکی از حملاتی که در password attacks داریم حملات بر پایه پروفایل هستن.

فرض کنید شما می خواید رمز حساب کاربری من در یک وب سایت رو به دست بیارید.

روش اول اینه که لیست پسورد بزرگی رو به برنامه بدید و برنامه برای شما تک تک پسوردها رو تست کنه.احتمال موفقیت چقدره؟طبیعتا خیلی زیاد نیست

روش دوم اینه که شما بر اساس علایق من یک لیست پسورد درست کنید.در این روش برنامه از شما اطلاعاتی رو در مورد من میگیره.مثلا اسم،فامیل،شماره تماس،تاریخ تولد،اسم حیوان خانگی،محل تولد و …

البته ممکنه شما بعضی از این اطلاعات رو نداشته باشید که مشکلی در کار ایجاد نمی کنه.

بعد از دریافت اطلاعات ، برنامه با این کلمات و عبارات یک لیست پسورد اختصاصی و متناسب با شخصیت و ویژگی های من رو برای شما تولید می کنه.حالا فکر می کنید این لیست بهتر جواب میده یا قبلی؟؟ 😉 

این ویدئو یوتیوب که در مورد این حملات هستش رو از دست ندید

۲-ابزار cc.py

Common Crawl یک مخزن باز از داده های خزیدن وب است که توسط هر کسی به صورت رایگان قابل دسترسی و تجزیه و تحلیل است.
Cc.py نشانی های اینترنتی هدفی را که شما به آن داده اید از مجموعه داده مشترک Crawl استخراج می کند. این ابزار این امکان را به شما می دهد لیستی از URL های موجود در دامنه هدف خود را که توسط Common Crawl جمع آوری شده است به سرعت به دست آورید.

نیازی به گفتن نیست که من قبلاً آن را به زرادخانه خودم قرار داده ام.

لینک گیت هاب

۳- مطلب جالب در مورد بایپس های xss

مجموعه “4 مطلب” – شماره 9 (98/9/15)

با استفاده از این مقاله یاد میگیرید که چطور با کمک گرفتن از Html ، در حملات xss محدودیت ها را دور بزنید و در اصطلاح waf bypassing داشته باشید.

لینک مقاله

۴- گوگل هکینگ

گوگل هکینگ

سوالی که معمولا بچه های کلوپ امنیت ، در مورد گوگل هکینگ می پرسند اینه که آیا گوگل هکینگ فقط دستور site و inurl هستش.در جواب همیشه گفتم خیر.دیتورات دیگه ای هم وجود داره اما این ۲ دستور کاربرد بیشتری دارند.در ادامه من همیشه پیشنهاد می کنم در گوگل عبارت google hacking book رو جستجو کنند که اون ها رو به یک کتاب نسبتا قدیمی در زمینه گوگل هکینگ میرسونه.

اما این هفته مطلب بهتری رو پیدا کردم که از این به بعد اگر کسی در مورد گوگل هکینگ سوال بپرسه این منبع رو بهش معرفی می کنم

مشاهده مطلب

مجموعه “۴ مطلب” – شماره ۹ (۹۸/۹/۱۵)

مجموعه “۴ مطلب” – شماره ۷ (۹۸/۸/۲۴)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

این هفته می خواستم یکم تنبلی کنم و مطلب نزارم.پیش خودم گفتم هفته بعد توضیح میدم که گرفتار بودم و امکان گذاشتن مطلب نبود.ولی بعد دیدم اگر برنامه رو یکم دقیق تر بچینم می تونم اون وسط ۱ ساعت وقت خالی کنم.

این شد که ۴ مطلب این هفته روی سایت قرار گرفت.امیدوارم مفید واقع بشه

۱- ویدئوهای کوتاه ولی موثر

خیلی از شاگردا رو می بینم که برای تبدیل شدن به یک متخصص در حوزه هک و امنیت واقعا مشتاق هستند.یه بخشی که همیشه اون ها رو خوشحال می کنه و براشون جذابیت داره تعریف کردن پروژه هایی هستش که قبلا انجام دادم.وقتی از پیاده سازی حمله حرف میزنم احساس شور و شوق رو توی صداشون حس می کنم.

امروز تصمیم گرفتم لینک یکسری ویدئو کوتاه که مربوط به نفوذگران وب سایت HackeOne هست رو قرار بدم.اون ها در این ویدئوها از داستان های تست نفوذ خودشون میگن :mrgreen:

لینک ویدئو در یوتیوب

۲-آموزش ویدئویی نوشتن گزارش باگ خوب

هرچند این مدت مطالب زیادی در مورد ساختار یک گزارش باگ قوی رو در سایت قرار دادم ، ولی از اونجایی که این مورد اهمیت زیادی داره دیدن این ویدئو خالی از لطف نیست.

لینک ویدئو در یوتیوب

۳- مقالات مفید این هفته

این هفته چنتا مقاله خوندم که این ۳ مورد برام خیلی جذاب بود.پس اینجا قرار میدم تا شما هم استفاده کنید.

مقاله اول

مقاله دوم

مقاله سوم

۴- نظری که باعث شد انگیزه بگیرم

به نظرم وقتی میشه تو کاری موفق شد که واقعا دوستش داشته باشی و از انجام دادنش لذت ببری.

مثلا من به زمینه کاری خودم علاقه دارم.حالا این علاقه رو من چطوری میسنجم؟؟

وقتی حاضرم از تفریح خودم بزنم و کار کنم یا وقتی حاضرم کار کنم حتی اگر درآمد کمی داشته باشم ، این نشون میده که من از کارم لذت می برم.

البته این مقیاسی هستش که من باهاش کارم رو میسنجم.شاید این مقیاس برای شخص دیگه متفاوت باشه.

نظر من اینه وقتی کاری رو اینقدر دوست داشته باشی ۱۰۰% ازش نتیجه هم میگیری.چون تو کارت خلاقیت داری،پشت کار داری و انجام کار خستت نمی کنه.

اما با وجود همه اینا بعضی وقت ها آدم نیاز داره که برای کارش تشویق بشه.شاید اگر زمانی که کم سن و سال بودم پدرم برای کار تست نفوذ تشویقم نمی کرد هیچ وقت وارد این حوزه نمیشدم.

اون می تونست من رو از انجام دادنش منع کنه (کاری که خیلی از خانواده ها انجام میدن).مثلا بگه خطرناکه،آینده نداره یا هرچیز دیگه.احتمالا اگر این حرف هارو میزد قانع میشدم.چرا؟چون تو اون سن به نظر حرف پدر و مادر معتبرترین حرف دنیاست.

ولی خوشحالم که پدرم همچین آدمی نبود.به خاطر این طرز فکرش همیشه تحسینش می کنم.میگه “آدم باید چیزی رو که دوست داره دنبال کنه.حتی اگر همه دنیا مخالفش باشند”.

این هفته یکی از کاربران از ونکوور کانادا تو سایت فرانش برام پیام گذاشت.شاید فقط یه پیام ساده باشه ولی برای من خیلی ارزشمنده.چون می بینم ایرانی های خارج از کشور هم دارن کار رو دنبال می کنند.

ونکوور کانادا

 

 

حساب بانکی رضا رشیدپور هک شد!

حساب بانکی رضا رشیدپور هک شد!

هکرها، حساب بانکی مجری سرشناس تلویزیون ایران را هک کردند.

رضا رشیدپور، مجری سرشناس تلویزیون ایران در توئیتر خود نوشت که هکرها با حمله به حساب بانکی او، پول‌هایش را سرقت کردند.

وی گفت که هکرها از طریق نفوذ به همراه بانک او به اطلاعات محرمانه و پول‌های موجود در حساب بانکی‌اش دسترسی پیدا کرده و آنها را سرقت کردند.

حساب بانکی رضا رشیدپور هک شد!

رشیدپور صحبتی از مبلغ پولی که به سرقت رفته نکرد.

روز گذشته یکی از خبرنگاران در فضای مجازی از کسر سه میلیون تومان پول از حساب بانک پاسارگاد خود خبر داد و اعلام کرد که حساب او هک شده است و به دنبال حضور او مقابل دادسرای عمومی و انقلاب متوجه شد که بیش از ۷۰۰ نفر در مقابل دادسرا تجمع کرده‌اند و از یک تا ۳ میلیون تومان از حساب آنها هم کسر شده است.

پس از آن رضا رشیدپور مجری تلویزیون هم از هجوم هکر‌ها به حساب بانکی خودش خبر داد.

 او در توییتی نوشت:

گمانم اخبار هجوم هکرها به حسابهای بانکی را شنیده‌اید. توئیت کردم تا بیشتر اطلاع‌رسانی شود. البته من پول چندانی در حسابم نبود. ابهام ماجرا عدم توضیح شفاف مسئولان گرامی‌ست.

جهان‌بان، سرپرست دادسرای جرایم رایانه‌ای در مورد هک شدن حساب مجری معروف و ۷۰۰ نفر دیگر گفت: چنین موضوعی به آن صورتی که در فضای مجازی منتشر شده است صحت ندارد.

ممکن است تعداد کمی حدود ۲۰ تا ۳۰ نفر مقابل دادسرا تجمع کرده باشند که البته تجمع این تعداد مقابل دادسرا موضوعی عادی است.

اکنون در حال رسیدگی به موضوع هستیم و و اعلام می‌کنیم که تجمع چند صد نفره مقابل دادسرا کذب است.

صاحبان خودروهای هوشمند مراقب باشند

صاحبان خودروهای هوشمند مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری هشدار داده اند خودروهای هوشمند سازی پذیری بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند.(صاحبان خودروهای هوشمند مراقب باشند)

صاحبان خودروهای هوشمند مراقب باشند

در سال های اخیر صنعت خودروسازی با همکاری غول‌های تکنولوژی در جهان فناوری و سیستم های هوشمند جدیدی را به خودروهای تولید شده خود معرفی و عرضه کرده‌اند تا بتوانند نظر و رضایت مشتریان و رانندگان را جلب کرده و به این ترتیب سهم خود را در بازارهای جهانی افزایش دهند.

حالا به تازگی کارشناسان فعال در حوزه امنیت سایبری با بررسی و تحقیقات جدید خود دریافت و هشدار دادند که نرم افزار و سخت افزارهای موجود در خودروهای مدرن و هوشمند آسیب پذیری بسیار بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند که به خاطر سهل انگاری خودروسازان است چراکه آنها خطر نفوذ هکرها از طریق سیستم های هوشمند خودرو و احتمال سرقت آن را دست کم گرفته‌اند.

آنها در ادامه گزارش خود خاطر نشان کردند هکرها با تهیه ابزارهای هک به سادگی قادر خواهند بود ایموبلایزرهای خودرو را قطع کرده و و خودرو را به سرقت ببرند.

انتشار گزارش‌های این چنینی وظیفه و مسئولیت خودروسازان را چندین برابر بیشتر خواهد کرد تا به فکر ارائه سیستم‌های هوشمند با امنیت بسیار بالاتر افتاده و پروتکل‌های امنیتی بهتر و جدیدتری را برای خودروهای تولید شده خود اتخاذ کنند.

این ایمیل مخرب را نادیده بگیرید

این ایمیل مخرب را نادیده بگیرید

به‌ تازگی ایمیلی برای کاربران ارسال می‌شود و ادعای هک شدن حساب و برای بازیابی آن درخواست پول می‌کند، در حالی که این ایمیل توسط ربات ارسال شده تا پول کاربران را به سرقت ببرد و راه مقابله این است که کاربر آن را نادیده بگیرد.

این ایمیل مخرب را نادیده بگیرید

با روند روبه‌رشد اینترنت، فعالیت‌های مخرب نیز افزایش یافته و بیراه نیست اگر بگوییم در حال استفاده از اینترنت ایمن نیستیم، زیرا روزانه با خبرهای تکان‌دهنده‌ای روبه‌رو می‌شویم از اینکه چطور یک برنامه باعث نقض حریم خصوصی کاربر شده است.

از طرفی شرکت‌های نرم‌افزاری بزرگ به لطف قراردادها و دسترسی‌های‌ به‌دست‌آمده می‌توانند به‌طور ۲۴ساعته عملکرد کاربران را رصد کنند، یا دردسر هکرهایی که تلاش می‌کنند تا مهارت هکری خود را روی کاربران عادی آزمایش کنند.

معمولاً یک هکر به دو دلیل اقدام به هک حساب کاربری یا سیستم می‌کند.

با اینکه بخواهد اطلاعاتی را از حساب کاربران استخراج کند و یا اینکه قصد اخاذی از کاربرانی که حساب کاربریشان هک شده ‌است را داشته باشد.

امروزه هک یک تجارت است و فرد مهاجم با انگیزه‌های مالی به این ورطه ورود می‌کند.

همان‌طور که در گزارش پلیس فتا آمده است، اخیرا ایمیلی به کاربران ارسال می‌شود که در آن عنوان شده حساب وی هک شده است و از وی درخواست مبلغ ۹۰۳ دلار در قالب بیت‌کوین برای بازیابی حساب را کرده و مدت زمان ۴۸ ساعته را به عنوان ضرب‌الاجل پرداخت هزینه پس از مشاهده این ایمیل اعلام می‌کند.

البته نیازی به نگرانی برای کاربرانی که ایمیلی با متن مشابه فوق را دریافت کرده‌اند، نیست.

این ایمیل تنها یک ایمیل ارسال‌شده توسط ربات بوده تا با ایجاد ترس از اینکه حساب کاربر هک شده، پول وی را به سرقت ببرد.

این مثال تنها یک الگوی ساده است که در آن ایمیل به صورت عمده ارسال شده تا از افراد ناآگاه که در دام آن گرفتار می‌شوند سرقت کند. بنابراین فقط آن را نادیده بگیرید.

از طرفی گاهی اتفاق می‌افتد که ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند.

در برخی موارد نیز درخواستی مبنی بر کلیک کردن روی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند.

به همین دلیل کارشناسان هشدار می‌دهند کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند.

اما در مواردی که کاربران خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را بررسی و تحت شرایط خاص آن را باز کنند.

اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند.

بنابراین در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنید، می‌توانید فایل ضمیمه را دانلود کرده، تا آنتی‌ویروس فایل ضمیمه را اسکن کند.

منبع ایسنا

آشنایی با آسیب پذیری Html injection

آشنایی با آسیب پذیری Html injection

حملات تزریق HTML گونه از حملات تزریق است که بسیار شبیه حملات XSS است.(آشنایی با آسیب پذیری Html injecti(آشنایی با آسیب پذیری Html injection)

درحالی‌که در آسیب‌پذیری XSS مهاجم می‌تواند کد جاوا اسکریپت را تزریق و اجرا کند، تزریق HTML فقط اجازه تزریق برخی تگ‌های HTML را می‌دهد.

آشنایی با آسیب پذیری Html injection

هنگامی‌که یک برنامه کاربردی وب به‌درستی داده‌های واردشده توسط کاربر را مدیریت نمی‌کند، مهاجم می‌تواند کد HTML معتبر معمولاً از طریق یک مقدار پارامتر ارائه داده و محتوای خود را به صفحه تزریق کند.

این حمله به‌طورمعمول در ارتباط با گونه‌ای از مهندسی اجتماعی مورداستفاده قرار می‌گیرد، زیرا این نوع حملات از آسیب‌پذیری مبتنی بر کد و اعتماد کاربر، بهره‌برداری می‌نمایند.

حملات تزریق HTML، زمانی رخ می‌دهد که کاربر بتواند یک نقطه ورودی را کنترل کرده و کد HTML دلخواه خود را به صفحه وب آسیب‌پذیر تزریق نماید.

این نوع از حملات می‌تواند عواقب زیادی داشته باشد. هکر با استفاده از این نوع حملات می‌تواند با افشای کوکی‌های جلسه نشست کاربر به جعل هویت قربانی بپردازد و یا حتی به‌صورت کلی، هکر می‌تواند محتویات صفحه مورد مشاهده قربانی را تغییر دهد.

در ادامه پیشنهاد می کنم این ویدئو آموزشی را مشاهده بفرمایید تا با این آسیب پذیری بیشتر آشنا شوید.

آموزش ابزار Th3inspector

آموزش ابزار Th3inspector

با آموزش ابزار Th3inspector در خدمت شما دوستان عزیز هستیم.ابزاری که در زمینه جمع آوری اطلاعاتی مانند اطلاعات مربوط به سایت،اطلاعات مربوط به شماره تلفن و … می تواند بسیار کاربردی باشد.

تصویری از محیط داخلی ابزار :

 

آموزش ابزار Th3inspector

مثال هایی از دستورات این ابزار :

لیست کردن تمام دستورات :

perl Th3inspector.pl -h

گرفتن اطلاعات یک سایت :

perl Th3inspector.pl -i example.com

گرفتن اطلاعات یک شماره تلفن :

perl Th3inspector.pl -n xxxxxxx

پیدا کردن آیپی آدرس و ایمیل های مربوط به سرور :

perl Th3inspector.pl -mx example.com

پیدا کردن آیپی اصلی سایت که با کلودفلر حفاظت شده:

perl Th3inspector.pl -c example.com

دستور لازم برای نصب در لینوکس :

git clone https://github.com/Moham3dRiahi/Th3inspector.git
cd Th3inspector
chmod +x install.sh && ./install.sh

دستور لازم برای نصب در ویندوز :
Download Perl
Download Th3inspector
cpan install JSON
Extract Th3inspector into Desktop
Open CMD and type the following commands:
cd Desktop/Th3inspector-master/
perl Th3inspector.pl


گوشی های اندرویدی قربانی بدافزار

گوشی های اندرویدی قربانی بدافزار

به تازگی محققان موسسه تحقیقاتی چک پوینت بدافزاری خطرناک به نام RottenSys را روی گوشی های اندرویدی آسیایی کشف کرده اند که اطلاعات شخصی کاربران را سرقت می کند.

گوشی های اندرویدی آسیایی قربانی بدافزار

این بد افزار که به صورت پیش فرض روی سیستم عامل برندهای آسیایی همچون هواوی، سامسونگ، شیائومی، اوپو، جیونی و ویوو نصب شده است اطلاعات شخصی کاربران همچون موقعیت جغرافیایی، تاریخچه جستوجوهای اینترنتی و… را به دست می آورد و به این ترتیب تبلیغات مرتبط را روی گوشی اندرویدی قربانی نمایش می دهد، تبلیغاتی که کاملا مرتبط با شرایط جغرافیایی و علایق شخصی کاربر است و در نتیجه می تواند کاملا موثر باشد.

 

به گفته محققان چک پوینت این بدافزار جدید که خود را در قالب سرویس وای فای مخفی می کند، تاکنون ۵ میلیون دستگاه را آلوده کرده است. این سرویس عجیب وای فای که به صورت 系统WIFI服务 نمایش داده می شود و خدمات امنی را هم ارائه نمی دهد، برای فعالیت اجازه دسترسی های زیادی را از کاربر می گیرد.

این بدافزار براساس دو پروژه متن باز ساخته شده است:

فریم ورک مجازی سازی Small که با غلبه بر محدودیت های سیستم عامل اندروید اجازه اجرای وظایف (Task) موازی را می دهد.
کتابخانه MarsDaemon که بدافزار را به برنامه ای غیر میرا تبدیل می کند و پردازش ها را همواره در حالت اجرا نگه می دارد حتی بعد از اینکه آن ها را ببندید. بنابراین این بدافزار همواره می تواند تبلیغاتی را نمایش دهد.

درآمد حاصل از بدافزار RottenSys

هکرهایی که این بدافزار را توسعه داده اند تا کنون درآمد بسیار زیادی را از طریق این تبلیغات هدفمند به دست آورده است تا جایی گفته می شود در مدت تنها ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند!

این کارشناسان چک پوینت احتمال می دهند که زنجیره تامین این دسته از گوشی ها مشکل داشته باشد زیرا تمامی برندها و گوشی های هوشمندی که از توزیع کننده هانگژو چین به دست مشتریان و فروشندگان رسیده است، دارای این بدافزار بوده اند، البته هنوز مشخص نشده است که این توزیع کننده خود دستی در این مساله داشته است یا نه!