نوشته‌ها

آموزش ابزار Th3inspector

آموزش ابزار Th3inspector

با آموزش ابزار Th3inspector در خدمت شما دوستان عزیز هستیم.ابزاری که در زمینه جمع آوری اطلاعاتی مانند اطلاعات مربوط به سایت،اطلاعات مربوط به شماره تلفن و … می تواند بسیار کاربردی باشد.

تصویری از محیط داخلی ابزار :

 

آموزش ابزار Th3inspector

مثال هایی از دستورات این ابزار :

لیست کردن تمام دستورات :

perl Th3inspector.pl -h

گرفتن اطلاعات یک سایت :

perl Th3inspector.pl -i example.com

گرفتن اطلاعات یک شماره تلفن :

perl Th3inspector.pl -n xxxxxxx

پیدا کردن آیپی آدرس و ایمیل های مربوط به سرور :

perl Th3inspector.pl -mx example.com

پیدا کردن آیپی اصلی سایت که با کلودفلر حفاظت شده:

perl Th3inspector.pl -c example.com

دستور لازم برای نصب در لینوکس :

git clone https://github.com/Moham3dRiahi/Th3inspector.git
cd Th3inspector
chmod +x install.sh && ./install.sh

دستور لازم برای نصب در ویندوز :
Download Perl
Download Th3inspector
cpan install JSON
Extract Th3inspector into Desktop
Open CMD and type the following commands:
cd Desktop/Th3inspector-master/
perl Th3inspector.pl


گوشی های اندرویدی قربانی بدافزار

گوشی های اندرویدی قربانی بدافزار

به تازگی محققان موسسه تحقیقاتی چک پوینت بدافزاری خطرناک به نام RottenSys را روی گوشی های اندرویدی آسیایی کشف کرده اند که اطلاعات شخصی کاربران را سرقت می کند.

گوشی های اندرویدی آسیایی قربانی بدافزار

این بد افزار که به صورت پیش فرض روی سیستم عامل برندهای آسیایی همچون هواوی، سامسونگ، شیائومی، اوپو، جیونی و ویوو نصب شده است اطلاعات شخصی کاربران همچون موقعیت جغرافیایی، تاریخچه جستوجوهای اینترنتی و… را به دست می آورد و به این ترتیب تبلیغات مرتبط را روی گوشی اندرویدی قربانی نمایش می دهد، تبلیغاتی که کاملا مرتبط با شرایط جغرافیایی و علایق شخصی کاربر است و در نتیجه می تواند کاملا موثر باشد.

 

به گفته محققان چک پوینت این بدافزار جدید که خود را در قالب سرویس وای فای مخفی می کند، تاکنون ۵ میلیون دستگاه را آلوده کرده است. این سرویس عجیب وای فای که به صورت 系统WIFI服务 نمایش داده می شود و خدمات امنی را هم ارائه نمی دهد، برای فعالیت اجازه دسترسی های زیادی را از کاربر می گیرد.

این بدافزار براساس دو پروژه متن باز ساخته شده است:

فریم ورک مجازی سازی Small که با غلبه بر محدودیت های سیستم عامل اندروید اجازه اجرای وظایف (Task) موازی را می دهد.
کتابخانه MarsDaemon که بدافزار را به برنامه ای غیر میرا تبدیل می کند و پردازش ها را همواره در حالت اجرا نگه می دارد حتی بعد از اینکه آن ها را ببندید. بنابراین این بدافزار همواره می تواند تبلیغاتی را نمایش دهد.

درآمد حاصل از بدافزار RottenSys

هکرهایی که این بدافزار را توسعه داده اند تا کنون درآمد بسیار زیادی را از طریق این تبلیغات هدفمند به دست آورده است تا جایی گفته می شود در مدت تنها ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند!

این کارشناسان چک پوینت احتمال می دهند که زنجیره تامین این دسته از گوشی ها مشکل داشته باشد زیرا تمامی برندها و گوشی های هوشمندی که از توزیع کننده هانگژو چین به دست مشتریان و فروشندگان رسیده است، دارای این بدافزار بوده اند، البته هنوز مشخص نشده است که این توزیع کننده خود دستی در این مساله داشته است یا نه!