نوشته‌ها

ضعف امنیتی در وب سایت دانشگاهی

ضعف امنیتی در وب سایت دانشگاهی

سلام خدمت شما

در این ویدئو آموزشی در مورد ضعف امنیتی در وب سایت یک دانشگاه صحبت می کنیم

وجود حفره امنیتی به مسئولان دانشگاه اطلاع داده شده اما متاسفانه توجهی به موضوع نداشتند.

وجود ضعف امینیت در این وب سایت باعث می شود که اطلاعات شخصی تعدادی از کارمندان در اختیار نفوذگر قرار گیرد.

 

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزار مهمان گوشی های هوشمند

به گفته‌ی معاون امنیت سازمان فناوری اطلاعات، درصد عمده‌ی بدافزارهایی که در گوشی‌های هوشمند است، به واسطه‌ی دانلود فایل‌های آلوده از کانال‌های ناامن و نامطمئن وارد گوشی‌ها شده و علاوه بر اطلاع‌رسانی و آگاه کردن کاربران، هوشیاری آن‌ها نیز از اهمیت زیادی برخوردار است.

بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی برنامه‌های منبع باز ساخته شده‌اند.

بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این برنامه­‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند. این برنامه‌ها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند و یا عملکرد جعلی داشته و تنها با هدف جذب کاربر و کسب درآمد از تبلیغات توسعه یافته­‌ باشند.

در این راستا، ابوالقاسم صادقی – معاون امنیت سازمان فناوری اطلاعات – گفت: بر اساس مانیتورهایی که سازمان فناوری اطلاعات انجام می‌دهد، با توجه به گسترش و کاربردی که در گوشی‌های هوشمند اتفاق افتاده، درصد بیش‌تری از بدافزارها برای گوشی‌های هوشمند است، یعنی سهم بدافزارهای گوشی‌های هوشمند افزایش پیدا کرده و بسیاری از این بدابزارها از کانال‌های ناامن و نامطمئن به دست کاربران می‌رسد.

وی با بیان این‌که در حال حاضر در زمینه اپلیکیشن‌ها در کشور تفسیر غلطی وجود دارد، گفت: بعضی‌ها تصورشان این است که بدافزارها و آلودگی‌هایی که روی گوشی‌ها وجود دارد، از کانال اپ‌استورها به گوشی‌هایشان رسیده، درحالی که درصد کمی اینطور است و درصد بیش‌تری از این آلودگی‌ها از کانال‌های غیررسمی انتشار پیدا می‌کند و باید برای این موضوع فکری کرد. از طرفی اطلاع‌رسانی و آگاه کردن کاربران اهمیت دارد و یکی دیگر از موارد هم این است که خود کاربر هوشیار باشد.

حمایت سازمان فناوری اطلاعات از محصولات امنیتی بومی

معاون امنیت سازمان فناوری اطلاعات با اشاره به آنتی‌ویروس پادویش بیان کرد: پادویش یک محصول بومی است. طبق کاری که همه دولت‌ها در دنیا برای حوزه‌هایی که نیاز راهبردی‌شان حساب می‌شود، انجام می‌دهند، حمایت‌هایی از این آنتی‌ویروس صورت گرفته و توانسته به اینجا برسد.

البته این آنتی‌ویروس در حال حاضر وابستگی دولتی ندارد و یک کسب‌وکار مستقل است و به‌صورت خصوصی فعالیت دارد و اصطلاحا از حمایت های دولتی بی‌نیاز شده است.

صادقی ادامه داد: در حوزه‌های دیگر هم  همین کار را کردیم؛ در دو سال گذشته با سرمایه‌گذاری وزارت ارتباطات، به بیش از ۲۰ دستگاه مختلف دولتی از تجهیزات بومی SIEM‌ (مدیریت امنیت اطلاعات و وقایع) دادیم که شرکت‌های داخلی آن‌ها را تولید کردند، بدون این‌که خود سازمان بهره‌بردار یک ریال هزینه کند.

ما این هزینه را در اختیار آن‌ها قرار دادیم که هم به نوعی حمایت از شرکتی است که SIEM‌ تولید کرده و هم کمک به سازمان دولتی است تا چنین فناوری‌هایی را در اختیار بگیرد و از آن‌ها برای ارتقای امنیتش استفاده کند.

وی با تاکید بر حمایت از کسب‌وکارهای بومی در سایر زمینه‌های امنیتی بیان کرد: حمایت‌های ما تنها در زمینه آنتی‌ویروس نیست و بستگی به شرایط دارد؛ ما در موضوع آنتی‌ویروس با شرایطی مواجه شدیم که نیازهای بحرانی در کشور پدیدار شد و ما پدیده‌هایی مانند استاکس‌نت را تجربه کردیم که حتما باید راهکار خیلی فوری می‌اندیشیدیم. چند تیم بودند و ارزیابی‌هایی انجام شد که کدام یک از این تیم‌ها برای تولید یک محصول با دانش فنی بومی، آمادگی‌اش بیش‌تر است و درنهایت سرمایه‌گذاری روی آن صورت گرفت.

معاون امنیت سازمان فناوری اطلاعات همچنین خاطرنشان کرد: با توجه به محدودیت منابع، اگر بخواهیم حمایت کنیم، صحیحش این است که روی فناوری‌های دیگری که نسخه‌های مناسب بومی از آن‌ها نداریم، سرمایه‌گذاری کنیم. در حوزه آنتی‌ویروس هم قبول داریم که وجود رقیب مفید است، اما درباره این‌که دولت بضاعت سرمایه‌گذاری مجدد در آن حد را داشته باشد، تردید است و حتی در صورت سرمایه‌گذاری هم مسائل اولویت‌دار دیگری وجود دارد که درست‌تر است روی آن‌ها سرمایه‌گذاری شود.

حمله سایبری به پروتون میل

گروهی از هکرهای ناشناس به ایمیل‌های افراد روسی که کارهای اطلاعاتی انجام می‌دهند، حمله سایبری کردند.
حمله سایبری به پروتون میل

به تازگی گزارشی منتشر شده است که نشان می‌دهد به پروتون میل (ProtonMail) -یکی از امن‌ترین خدمات ایمیل جهان- حمله سایبری صورت گرفته است. این تهاجم به منظور هدف قرار دادن روزنامه‌نگاران پژوهشگر و دیگر متخصصانی که برای روسیه اقدامات اطلاعاتی انجام می‌دادند، انجام گرفت.

در حمله‌ی مذکور افرادی هدف قرار داده شده بودند که از بستر سوئیسی پروتون میل برای انتقال اطلاعات حساس به اداره اصلی اطلاعات مسکو (GRU) بهره می‌گرفتند. مأموران این کشور به خرابکاری و سقوط پرواز شماره ۱۷ هواپیمایی مالزی بر فراز اکراین در سال ۲۰۱۴ و ترور سرگئی اسکریپال و دخترش در سال ۲۰۱۸ متهم هستند.

پروتون میل خود را ایمن‌ترین سرویس میل جهان معرفی می‌کند؛ زیرا از یک رمزنگاری و لایه حفاظتی پیشرفته در برابر حملات بهره می‌برد و بنابراین می‌تواند متوجه شود آیا کاربری هدف قرار داده شده است یا خیر.

شرکت پروتون میل در سال ۲۰۱۴ و توسط دانشمندان سابق موسسه‌ی سرن (CERN) تأسیس شد. این شرکت به منظور متوقف کردن دامنه‌های وبی که به برای فریب به کار می‌روند یا جلوگیری از ایمیل‌های فیشینگ با دولت سوئیس همکاری می‌کند. سامانه‌های و سرورهای این شرکت تاکنون مورد نفوذ واقع نشده بودند.

اندی ین (Andy Yen)، مدیر اجرایی پروتون میل گفت:

کمپین مذکور از روز چهارشنبه [۲۴ جولای] آغاز شد و واقعاً یک تا ۲ درصد از پیچیدگی بیشتری برخوردار بود. مهاجمان می‌دانستند دقیقاً به دنبال چه هدفی هستند. تحقیقات ما نشان می‌دهد این یک عملیات کاملاً هدفمند بود.

با توجه به گزارش ین، دامنه‌های سوئیسی به گونه‌ای ثبت شده بودند که از رابط کاربری کاربران پروتون میل تقلید کنند. صفحات ورود جعلی روی این دامنه‌ها با نمونه‌ی واقعی پروتون میل همگام‌سازی شده است تا کاربران فریب خورده و کدهای شناسایی تأیید هویت دو مرحله‌ای خود را وارد کنند.

ایمیل‌های ارسالی برای کاربران به دقت نوشته شده‌اند؛ اما از باگ برنامه‌نویسی رفع نشده نادری هم که به صورت گسترده در منابع نرم‌افزاری منبع باز استفاده می‌شود، سوءاستفاده شده بود؛ بنابراین بعید به نظر می‌رسد به جز هکرهایی که دارای منابع عالی هستند، شخصی توانایی شناسایی و درک آن را داشته باشد.

 

حمله سایبری به پروتون میل

هدف قرار داده شدن بلینگ‌کت (Bellingcat team)

در میان تعدادی از قربانیانی که هکرها سعی در دستیابی به حساب کاربری آن‌ها داشتند، اعضای گروهی از بلینگ‌کت دیده می‌شود. یک وبگاه گزارش تحقیقاتی آزاد و شرکتی اطلاعاتی که تعدادی از کارمندان آن از مقامات سابق اطلاعاتی بودند. این افراد از پروتون میل برای انتقال اطلاعات حساس تحقیقاتی روسیه بهره می‌گرفتند.

در طول یک ماه گذشته، هم‌زمان با پنجمین سالگرد سقوط پرواز شماره ۱۷ هواپیمایی مالزی بر فراز اوکراین، بلینگ‌کت شروع به انتشار مطالبی تازه از تحقیقات خود در ارتباط با دخالت روسیه و اداره اصلی اطلاعات مسکو در سقوط هواپیما کرد. با وجود این دولت روسیه دخالت خود در حادثه یاد شده را انکار کرد.

بلینگ‌کت همچنین در حال گردآوری اطلاعات بیشتر در رابطه با مقامات ارشد اداره اصلی اطلاعات است که برای مسموم کردن سرگئی اسکریپال در مارس ۲۰۱۸ تلاش کرده‌اند.

کریستو گروزف (Christo Grozev)، متخصص امنیتی و محقق بلینگ‌کت گفت:

به نظر کاملاً واضح است که مسئله‌ی بالا با تحقیقات ما گره خورده است. آن‌ها از مدت‌ها قبل به صورت منظم تلاش می‌کردند به حساب‌های کاربری ایمیل ما نفوذ کنند؛ اما این تهاجم روی پروتون میل بسیار غیرمنتظره و عجیب بود.

به ویژه با توجه به نحوه‌ی دستیابی مهاجمان به جزئیات حساب‌های کاربری و نام کاربری آن‌ها، افرادی که در حمله‌ی فیشینگ به پروتون میل هدف قرار گرفته بودند. حاوی آدرس‌های ناشناسی هستند که به تعداد اندکی از مخاطبین قابل‌اعتماد اشاره می‌کند.

گروزف ادامه داد:

من فرض می‌کنم یکی از آن‌ها به خطر بیافتند؛ بنابراین واضح است که می‌خواهیم حساب‌های خود را تغییر دهیم.

محقق بلینگ کت اظهار کرد که تا حدی نسبت به ارتباط مستقیم عملیات با روسیه شک دارد. این شرکت در تلاش بود تا مقامی را به ترور سرگئی اسکریپال ارتباط مستقیم دارد شناسایی کند.

شواهد ویژه کوچک

شواهدی که نشان می‌دهند روسیه در حمله‌ی مذکور به پروتون میل نقش داشته است، بسیار کم هستند.

کریستو گروزف توضیح داد به نظر می‌رسد که عملیات هکری خود اداره اصلی اطلاعات دلیل این واقعه باشد. گروهی که با نام‌های مستعار فنسی بیر (Fancy Bear) و APT 28 شناخته می‌شوند و در سال ۲۰۱۶ علیه کمپین انتخاباتی هیلاری کلینتون فعالیت کرده و روی انتخابات آمریکا تأثیر گذاشتند.

آدام میر (Adam Meyers)، معاون مدیر اطلاعات کروداسترایک (CrowdStrike) –اولین شرکت امنیت سایبری که فعالیت‌های فنسی بیر را شناسایی کرد- گفت:

فعالیت و اهداف این حمله [علیه پروتون میل] مطابق نوع فعالیتی است که ما در گذشته توسط APT28 مشاهده کردیم. به نظر می‌رسد این تهاجم یک عملیات اطلاعاتی ضد کلاسیک است و بلینگ‌کت در این عملیات اداره اصلی اطلاعات خرابکاری کرده است.

میر شرح داد، فنسی بیر در حال حاضر سکوت کرده است؛ اما شواهد اولیه، نشان از فعالیت اخیر این گروه دارد.

ین ادامه داد البته نسبت دادن حمله مذکور به یک گروه خاص مانند APT 28 بسیار سخت است. از طرفی حساب‌های کاربری پروتون میل به طور کامل از رمزنگاری پایان به پایان بهره می‌برند و در نتیجه تا زمانی که رمز عبور فاش نشود جای نگرانی وجود ندارد.

اطلاعات شخصی مردم بلغارستان هک شد

اطلاعات شخصی مردم بلغارستان هک شد

هکرهای اداره درآمد مالیات بلغارستان اطلاعات شخصی بیش از پنج میلیون بلغاری را ربودند.

به گزارش روز یکشنبه تارنمای خبری شبکه سی ان ان، در کشور هفت میلیونی بلغارستان، این حجم بالا از سرقت اطلاعاتی بدان معناست که تقریباً هر فرد بزرگسال شاغلی در این کشور مورد دستبرد قرار گرفته است.

سی ان ان این عملیات هکری را غیرعادی دانست اما در عین حال در گزارش خود عنوان کرد که این حمله، منحصر به فرد نیست.

کارشناسان می گویند پایگاه داده های دولتی حاوی طیف وسیع از اطلاعاتی است که برای سال های پیش رو مفید و سودمند است.

«گای بونکر» کارشناس امنیت اطلاعات در این خصوص گفت: شما می توانید یک گذرواژه طولانی تر یا پیچیده تری را انتخاب کنید، اما اطلاعات دولتی، اطلاعاتی است که قرار نیست تغییر کند.

براساس این گزارش، هکرهای بسیار ماهر طلایه دار استفاده از داده های اطلاعاتی هستند. از سویی، ورود به سیستم های آی تی نیاز به یک عملیات پیچیده و دقیق ندارد.

ابزار و بدافزارهای هکری موجود در وب تاریک یا دارک وب، به هکرهای آماتور امکان می دهد خسارات بالایی به بار آورند.

وب تاریک به شبکه ای گفته می شود که در دسترس عموم نیست و بیشتر برای مقاصد غیرقانونی مورد استفاده قرار می گیرد. ردیابی فعالیت های آن و شناسایی افراد در آن دشوار یا غیرممکن است.

به موجب قانون حمایت از اطلاعات که سال گذشته در سراسر اتحادیه اروپا به اجرا گذاشته شد، فشار سنگینی بر افرادی که اطلاعات شخصی را گردآوری و ذخیره می کنند، اعمال می شود.

همچنین افرادی که داده های اطلاعاتی را به نحو بدی مدیریت می کنند، طبق این قانون به پرداخت جرایم سنگین محکوم می شوند.

با وجود تصویب این قانون، «آدام لوین» موسس شرکت امنیت سایبری «سایبر اسکات» می گوید حملات علیه سیستم های دولتی همچنان رو به افزایش است.

در این میان، ایده فوریت دار بودن تشدید امنیت سایبری دولت ها، ایده جدیدی نیست و کارشناسان از سال ها قبل زنگ خطر را در مورد حملات سایبری به صدا درآورده اند.

اداره امور کهنه سربازان آمریکا در سال ۲۰۰۶ متحمل یکی از بزرگترین عملیات هکری شد، به طوری که اطلاعات شخصی بیش از ۲۶ میلیون نیروی نظامی و کهنه کار آمریکایی به خطر افتاد.

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.

چه چیزهایی در دارک وب خرید و فروش می شوند؟

چه چیزهایی در دارک وب خرید و فروش می شوند؟

دسترسی به شبکه های دارک وب راحت نیست اما همه چیز در آنها خرید و فروش می شود؛ از مواد و مخدر و ارز تقلبی گرفته تا اعضای بدن انسان و حتی قاتل!

چه چیزهایی در دارک وب خرید و فروش می شوند؟

نکته مهم در این شبکه ها خرید و فروش است و اینکه چه چیزهایی را می توان در این شبکه ها خرید یا فروخت. باید اینطور گفت؛ هر چیزی که در دنیای عادی نمی توانید به آن به راحتی دسترسی پیدا کنید را می توانید در این شبکه ها بخرید. حتی آدمیزاد.

مواد مخدر

شاید فروش مواد مخدر دیگر چیزی نیست که نیاز به شبکه مخفی داشته باشد. با اینکه فروش مواد مخدر تقریبا در تمام دنیا مگر در مواردی خاص در برخی کشورها ممنوع است اما دیگر دسترسی به آن ساده تر از خرید بسیاری چیزهای دیگر است.

زمانی مافیاهای تجارت مواد مخدر آنقدر قدرتمند بودند که هر چیز که سر راهشان می شد را به راحتی کنار می زدند. حالا بسیاری از تاجران مواد مخدر و حتی فروشندگان عادی در این شبکه دیجیتالی به تبادل انواع مختلف مواد مخدر می پردازند.

ارز تقلبی

فروش ارز تقلبی در همه جای جهان ممنوع است. اما به هر حال جاعلان ارز همیشه به دنبال جعل کردن هستند و همیشه می خواهند از این راه به پول هنگفت برسند. نکته جالب این است که در دارک نت می دانید که قرار است ارز تقلبی بخرید و هستند بسیاری که می خرند.

در دارک نت تمامی ارزها از جمله پوند، یورو و ین در حال تبادل است و می توان ارزهای تقلبی را از طریق این شبکه تهیه کرد.

مدارک جعلی

جاعلان به دنبال فروش محصولات حاصل دست خود هستند. چه جایی بهتر از یک شبکه اینترنتی مخفی برای فروش مدارک جعلی. نسخه جعلی تمامی مدارک مهم از جمله پاسپورت، گواهینامه رانندگی، مدارک شهروندی، کارت شناسایی، مدارک دانشگاهی، مدارک مهاجرتی و حتی کارت شناسایی دیپلماتیک از طریق دارک نت قابل تهیه است.

به عنوان مثال تهیه کردن نسخه جعلی گواهینامه رانندگی ۲۰۰ دلار و نسخه جعلی پاسپورت های آمریکا و انگلستان بیش از چند صد دلار هزینه دارد.

اسلحه، مهمات و مواد منفجره

اسلحه هایی مانند کلت ها و مواد منفجره C4 در دارک نت قابل تهیه هستند. این مهمات از طریق جاسازی در آلات موسیقی، اسباب بازی ها و وسایل الکترونیکی به دست مشتری می رسد. البته جاسازی ها در بسته بندی هایی صورت می گیرد که توسط اشعه ایکس قابل شناسایی نباشد.

قاتل (Hitman)

در دارک نت برخی شرکت های خصوصی و غیرقانونی در حال فعالیت هستند که معتقدند اگر کسانی که کینه های شخصی دارند می توانند با استخدام قاتل، فرد مورد نظر خود را به قتل برسانند!

البته این مورد دارای شروطی است؛ به عنوان مثال نمی توان قاتلی را برای به قتل رساندن افراد برتر دنیای سیاست مانند رئیس جمهورها استخدام کرد. البته که شاید هم برخی حاضر باشند این قوانین را زیرپا بگذارند.

اعضای بدن انسان

در گوشه و کنار این شبکه مخفی، بازار سیاه پر جنب و جوشی دیده می شود که در آن اعضای بدن انسان به فروش می روند. به عنوان مثال قیمت کلیه ۲۰۰ هزار دلار، قلب ۱۲۰ هزار دلار، کبد ۱۵۰ هزار دلار و یک جفت چشم ۱٫۵۰۰ دلار به فروش می رود.

خدماتی که در دارک وب ارایه می شود

علاوه بر تمام خرید و فروش ها در شبکه دارک وب جرایم اینترنتی بسیاری هم اتفاق می افتد و حتی فایل های غیر قانونی زیادی هم منتشر می شود که برخی از آنها می تواند سیاست و اقتصاد کل دنیا یا یک کشور را تحت الشعاع قرار دهد.

۱. پول رمزنگاری شده

ارز دیجیتال مانند بیت کوین و دارک کوین از طریق این شبکه قابل تهیه هستند. کاربران در حالی که هویت خود را پنهان نگه داشته اند می توانند به تبادل اسکناس های دیجیتال و خرید و فروش بپردازند.

۲. خدمات میزبانی وب

برخی میزبان های وب دنیا که در کشورهایی مانند روسیه و اوکراین قرار دارند بدون توجه به هویت اصلی کاربر، خدمات و سرویس های میزبانی وب را برای مشتریان خود ارایه می دهند. این میزبان های وب تمامی پرداخت ها و اسکناس های دیجیتالی مانند بیت کوین را قبول کرده و در قبال آن ها سرویس های مورد انتظار کاربر را فراهم می آورند.

۳. خدمات ابری

افرادی مانند هکرها دوست دارند تا فایل های مخربشان در برابر سیستم های امنیتی بلاک نشوند. هکرها معمولا از سیستم های ابری به این منظور استفاده می کنند. تحقیقات اخیر نشان داده که ۱۶ درصد از فایل های مخرب دنیا و حملات سایبری از شبکه ابری آمازون سرچشمه گرفته است. از این رو سیستم های ابری نقش اساسی را در حملات سایبری دارد.

۴. جُرم افزار

برخی افراد مجرم که دارای مهارت های کافی نیستند می توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال ۲۰۱۳ به واسطه کیت ابزاری هک دارک نت توانست حمله سایبری بزرگی را اجرا کند.

۵. استخدام هکر

در دارک نت جرایم سایبری سازمان یافته ای وجود دارد که به واسطه آن می توان هکرهای خبره ای را استخدام کرد. برخی از این هکرها تا به حال توانسته اند در سیستم هایی از قبیل گوگل، ادوبی و Lockheed Martin نفوذ کنند.

۶. مراکز تماس جرایم مختلف

افرادی که در این مرکز مشغول هستند دارای شغل های مختلفی بوده و می توانند کارهایی مانند ارایه منابع شغلی و آموزشی، آغاز انتقال سیم و رفع انسداد حساب های هک بازی را انجام دهند. تماس با این مراکز ۱۰ دلار ارزش دارد.

مجرمان چگونه به دارک وب وارد می شوند؟

هر چند که دیگر همه چیز در دنیای اینترنت به راحتی پیدا می شود اما دسترسی به این شبکه ها آنقدرها هم کارآسانی نیست. البته که خلافکاران یا به اصطلاح بدمن ها (آدم بدها) هر راهی را می روند تا به نتیجه خودشان برسند.

آنها برای آنکه به هدف شان برسند، قانون یا هر چیز دیگری را از سر راه بر می دارند. البته نباید نگران باشید که شاید کودکان یا نوجوانان تان بتوانند به راحتی به این شبکه ها دسترسی داشته باشند. اما به هر حال شاید برخی از وی پی ان ها بتوانند وارد این شبکه ها شوند و برای دسترسی به این شبکه ها باید از راه های امن وارد شد.

برای آنکه مطمئن شوید می توانید کامپیوترهای شخصی و وی پی ان هایتان را کنترل کنید، موارد زیر می توانند اطلاعات بهتر و بیشتری در این رابطه به شما بدهند تا در دام آنها نیفتید.هر از چند گاهی سیستم هایتان را چک کنید تا مطمئن شوید راهی برای ورود به این شبکه ها در سیستم شما نیست.

این شبکه ها بشدت حساس هستند و تا زمانی که مطمئن نشوند که کاربر امنی می خواهد وارد شود، اجازه ورود نمی دهند. در واقع این یکی از مهم ترین دلایلی است که پلیس تاکنون نتوانسته این شبکه ها را مختل کند.

البته که برخی هم معتقدند دست بسیاری از ابر قدرت ها هم در کار است. ولی هنوز چیزی اثبات نشده است.

۱. مرورگرهای ناشناس

مسیر مورد استفاده مجرمان سامانه ای است که برای ناشناس ماندن کاربران در محیط اینترنت به کار می رود و از نرم افزار کارخواه و شبکه ای از سرورها تشکیل شده و می تواند داده هایی از کاربران را مانند جایگاه و نشانی پروتکل اینترنت پنهان کند.

بهره گیری از این سامانه ردگیری و شنود داده های کاربر را به دست دیگران بسیار سخت می کند.

شبکه مزبور دارای مرورگری است که می تواند از آن به عنوان دستیابی به دارک نت استفاده کرد.

این مرورگر در هنگام بارگذاری صفحات به منظور مخفی نگه داشتن درخواست کاربر، از ۶۰۰۰ سرور استفاده می کند.

این قابلیت باعث می شود تا ردیابی کاربران و ردیابی درخواست های آن ها توسط نهادهای دولتی بسیار دشوار و تقریبا ناممکن شود. وب سایت های مبتنی بر این شبکه برخلاف com. دارای پسوند onion. است که دسترسی به این دسته از وب سایت ها تنها از طریق مرورگر مورد نظر امکان پذیر است.

۲. موتورهای جست وجوی ناشناس

در اواسط سال ۲۰۱۴ یک هکر اولین موتور جست وجوی ناشناس و توزیع شده دارک وب را توسعه داد. این موتور به کاربران این امکان را می دهد تا بتوانند مواد مخدر، اسلحه ها و حساب های کاربرای به سرقت رفته در وب سایت های پنهان را جست وجو کنند. علاوه بر این، همانند گوگل دارای گزینه ای به نام I’m Feeling Lucky به منظور جست وجوست.

۳. ویکی های جنایی

در دارک نت تمامی اقدامات مانند هک ها، بازارهای سیاه، ویروس ها و مواد مخدر به صورت ویکی طبقه بندی شده که برای هر قسمت نیز توضیحاتی ارایه شده است.

۴. چت روم های پنهان

همانند دنیای واقعی، مجرمان در شبکه های آنلاین نیز به دنبال به دست آوردن تبهکارانه ترین افراد هستند تا بتوانند به هدف های خود دست یابند. در دارک نت چت روم هایی وجود دارد که افراد به واسطه آن می توانند کارهای غیر قانونی را انجام دهند.

لینک های معتبر دارک نت همواره در حال تغییر است و از آنجایی که این شبکه غیر قانونی است، منتشر کردن آدرس لینک آن نیز غیر قانونی تلقی می شود. به همین دلیل معمولا آدرس آن به طور عمومی انتشار داده نمی شود، حتی اگر کسی نیز دارای این لینک باشد، برای دسترسی به این شبکه باید تغییراتی را در نحوه اتصال اعمال کند.

این اطلاعات معمولا تنها از کسانی که به این شبکه دسترسی دارند اخذ می شود. همان طور که گفته شد در این شبکه کارهای خلاف قانون بسیاری صورت می گیرد. حتی هکرها پس از هک کردن وب سایت و پایگاه داده های مهم، فایل های آن ها را در دارک نت قرار می دهند که از جمله این فایل ها می توان به اسناد فاش شده ویکی لیکس، فایل های فاش شده آیکلاد و دیگر وب سایت های بزرگ اشاره کرد.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر exploit-db ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

مورد اول : پیرامون بحث تشخیص شخصیت های رفتاری با OSINT و Datasploit

لینک مقاله

مورد دوم : تست نفوذ وردپرس با استفاده از WPScan و MetaSploit

لینک مقاله

 

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی.  به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.

کتاب هنر فریب (مهندسی اجتماعی)

حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.

آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.

ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.

اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.

در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.

لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.

سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.

 

قیمت نسخه pdf کتاب ۱۳٫۰۰۰ تومان

برای خرید کتاب می توانید مبلغ را به شماره کارت درج شده در زیر واریز کنید و عکس فیش را برای ایمیل بنده ارسال کنید

۵۰۲۲۲۹۱۰۳۰۰۹۷۵۵۲

کارت بانک پاسارگاد به نام بهروز منصوری

mr.mansoori@yahoo.com