نوشته‌ها

چه چیزهایی در دارک وب خرید و فروش می شوند؟

چه چیزهایی در دارک وب خرید و فروش می شوند؟

دسترسی به شبکه های دارک وب راحت نیست اما همه چیز در آنها خرید و فروش می شود؛ از مواد و مخدر و ارز تقلبی گرفته تا اعضای بدن انسان و حتی قاتل!

چه چیزهایی در دارک وب خرید و فروش می شوند؟

نکته مهم در این شبکه ها خرید و فروش است و اینکه چه چیزهایی را می توان در این شبکه ها خرید یا فروخت. باید اینطور گفت؛ هر چیزی که در دنیای عادی نمی توانید به آن به راحتی دسترسی پیدا کنید را می توانید در این شبکه ها بخرید. حتی آدمیزاد.

مواد مخدر

شاید فروش مواد مخدر دیگر چیزی نیست که نیاز به شبکه مخفی داشته باشد. با اینکه فروش مواد مخدر تقریبا در تمام دنیا مگر در مواردی خاص در برخی کشورها ممنوع است اما دیگر دسترسی به آن ساده تر از خرید بسیاری چیزهای دیگر است.

زمانی مافیاهای تجارت مواد مخدر آنقدر قدرتمند بودند که هر چیز که سر راهشان می شد را به راحتی کنار می زدند. حالا بسیاری از تاجران مواد مخدر و حتی فروشندگان عادی در این شبکه دیجیتالی به تبادل انواع مختلف مواد مخدر می پردازند.

ارز تقلبی

فروش ارز تقلبی در همه جای جهان ممنوع است. اما به هر حال جاعلان ارز همیشه به دنبال جعل کردن هستند و همیشه می خواهند از این راه به پول هنگفت برسند. نکته جالب این است که در دارک نت می دانید که قرار است ارز تقلبی بخرید و هستند بسیاری که می خرند.

در دارک نت تمامی ارزها از جمله پوند، یورو و ین در حال تبادل است و می توان ارزهای تقلبی را از طریق این شبکه تهیه کرد.

مدارک جعلی

جاعلان به دنبال فروش محصولات حاصل دست خود هستند. چه جایی بهتر از یک شبکه اینترنتی مخفی برای فروش مدارک جعلی. نسخه جعلی تمامی مدارک مهم از جمله پاسپورت، گواهینامه رانندگی، مدارک شهروندی، کارت شناسایی، مدارک دانشگاهی، مدارک مهاجرتی و حتی کارت شناسایی دیپلماتیک از طریق دارک نت قابل تهیه است.

به عنوان مثال تهیه کردن نسخه جعلی گواهینامه رانندگی ۲۰۰ دلار و نسخه جعلی پاسپورت های آمریکا و انگلستان بیش از چند صد دلار هزینه دارد.

اسلحه، مهمات و مواد منفجره

اسلحه هایی مانند کلت ها و مواد منفجره C4 در دارک نت قابل تهیه هستند. این مهمات از طریق جاسازی در آلات موسیقی، اسباب بازی ها و وسایل الکترونیکی به دست مشتری می رسد. البته جاسازی ها در بسته بندی هایی صورت می گیرد که توسط اشعه ایکس قابل شناسایی نباشد.

قاتل (Hitman)

در دارک نت برخی شرکت های خصوصی و غیرقانونی در حال فعالیت هستند که معتقدند اگر کسانی که کینه های شخصی دارند می توانند با استخدام قاتل، فرد مورد نظر خود را به قتل برسانند!

البته این مورد دارای شروطی است؛ به عنوان مثال نمی توان قاتلی را برای به قتل رساندن افراد برتر دنیای سیاست مانند رئیس جمهورها استخدام کرد. البته که شاید هم برخی حاضر باشند این قوانین را زیرپا بگذارند.

اعضای بدن انسان

در گوشه و کنار این شبکه مخفی، بازار سیاه پر جنب و جوشی دیده می شود که در آن اعضای بدن انسان به فروش می روند. به عنوان مثال قیمت کلیه ۲۰۰ هزار دلار، قلب ۱۲۰ هزار دلار، کبد ۱۵۰ هزار دلار و یک جفت چشم ۱٫۵۰۰ دلار به فروش می رود.

خدماتی که در دارک وب ارایه می شود

علاوه بر تمام خرید و فروش ها در شبکه دارک وب جرایم اینترنتی بسیاری هم اتفاق می افتد و حتی فایل های غیر قانونی زیادی هم منتشر می شود که برخی از آنها می تواند سیاست و اقتصاد کل دنیا یا یک کشور را تحت الشعاع قرار دهد.

۱. پول رمزنگاری شده

ارز دیجیتال مانند بیت کوین و دارک کوین از طریق این شبکه قابل تهیه هستند. کاربران در حالی که هویت خود را پنهان نگه داشته اند می توانند به تبادل اسکناس های دیجیتال و خرید و فروش بپردازند.

۲. خدمات میزبانی وب

برخی میزبان های وب دنیا که در کشورهایی مانند روسیه و اوکراین قرار دارند بدون توجه به هویت اصلی کاربر، خدمات و سرویس های میزبانی وب را برای مشتریان خود ارایه می دهند. این میزبان های وب تمامی پرداخت ها و اسکناس های دیجیتالی مانند بیت کوین را قبول کرده و در قبال آن ها سرویس های مورد انتظار کاربر را فراهم می آورند.

۳. خدمات ابری

افرادی مانند هکرها دوست دارند تا فایل های مخربشان در برابر سیستم های امنیتی بلاک نشوند. هکرها معمولا از سیستم های ابری به این منظور استفاده می کنند. تحقیقات اخیر نشان داده که ۱۶ درصد از فایل های مخرب دنیا و حملات سایبری از شبکه ابری آمازون سرچشمه گرفته است. از این رو سیستم های ابری نقش اساسی را در حملات سایبری دارد.

۴. جُرم افزار

برخی افراد مجرم که دارای مهارت های کافی نیستند می توانند ابزارهای مورد نیاز خود را از دارک نت تهیه کرده و آسیب پذیری های سیستم هدف را بهره برداری کرده، به سرقت اطلاعات و هویت کاربران بپردازند. یکی از هکرها در سال ۲۰۱۳ به واسطه کیت ابزاری هک دارک نت توانست حمله سایبری بزرگی را اجرا کند.

۵. استخدام هکر

در دارک نت جرایم سایبری سازمان یافته ای وجود دارد که به واسطه آن می توان هکرهای خبره ای را استخدام کرد. برخی از این هکرها تا به حال توانسته اند در سیستم هایی از قبیل گوگل، ادوبی و Lockheed Martin نفوذ کنند.

۶. مراکز تماس جرایم مختلف

افرادی که در این مرکز مشغول هستند دارای شغل های مختلفی بوده و می توانند کارهایی مانند ارایه منابع شغلی و آموزشی، آغاز انتقال سیم و رفع انسداد حساب های هک بازی را انجام دهند. تماس با این مراکز ۱۰ دلار ارزش دارد.

مجرمان چگونه به دارک وب وارد می شوند؟

هر چند که دیگر همه چیز در دنیای اینترنت به راحتی پیدا می شود اما دسترسی به این شبکه ها آنقدرها هم کارآسانی نیست. البته که خلافکاران یا به اصطلاح بدمن ها (آدم بدها) هر راهی را می روند تا به نتیجه خودشان برسند.

آنها برای آنکه به هدف شان برسند، قانون یا هر چیز دیگری را از سر راه بر می دارند. البته نباید نگران باشید که شاید کودکان یا نوجوانان تان بتوانند به راحتی به این شبکه ها دسترسی داشته باشند. اما به هر حال شاید برخی از وی پی ان ها بتوانند وارد این شبکه ها شوند و برای دسترسی به این شبکه ها باید از راه های امن وارد شد.

برای آنکه مطمئن شوید می توانید کامپیوترهای شخصی و وی پی ان هایتان را کنترل کنید، موارد زیر می توانند اطلاعات بهتر و بیشتری در این رابطه به شما بدهند تا در دام آنها نیفتید.هر از چند گاهی سیستم هایتان را چک کنید تا مطمئن شوید راهی برای ورود به این شبکه ها در سیستم شما نیست.

این شبکه ها بشدت حساس هستند و تا زمانی که مطمئن نشوند که کاربر امنی می خواهد وارد شود، اجازه ورود نمی دهند. در واقع این یکی از مهم ترین دلایلی است که پلیس تاکنون نتوانسته این شبکه ها را مختل کند.

البته که برخی هم معتقدند دست بسیاری از ابر قدرت ها هم در کار است. ولی هنوز چیزی اثبات نشده است.

۱. مرورگرهای ناشناس

مسیر مورد استفاده مجرمان سامانه ای است که برای ناشناس ماندن کاربران در محیط اینترنت به کار می رود و از نرم افزار کارخواه و شبکه ای از سرورها تشکیل شده و می تواند داده هایی از کاربران را مانند جایگاه و نشانی پروتکل اینترنت پنهان کند.

بهره گیری از این سامانه ردگیری و شنود داده های کاربر را به دست دیگران بسیار سخت می کند.

شبکه مزبور دارای مرورگری است که می تواند از آن به عنوان دستیابی به دارک نت استفاده کرد.

این مرورگر در هنگام بارگذاری صفحات به منظور مخفی نگه داشتن درخواست کاربر، از ۶۰۰۰ سرور استفاده می کند.

این قابلیت باعث می شود تا ردیابی کاربران و ردیابی درخواست های آن ها توسط نهادهای دولتی بسیار دشوار و تقریبا ناممکن شود. وب سایت های مبتنی بر این شبکه برخلاف com. دارای پسوند onion. است که دسترسی به این دسته از وب سایت ها تنها از طریق مرورگر مورد نظر امکان پذیر است.

۲. موتورهای جست وجوی ناشناس

در اواسط سال ۲۰۱۴ یک هکر اولین موتور جست وجوی ناشناس و توزیع شده دارک وب را توسعه داد. این موتور به کاربران این امکان را می دهد تا بتوانند مواد مخدر، اسلحه ها و حساب های کاربرای به سرقت رفته در وب سایت های پنهان را جست وجو کنند. علاوه بر این، همانند گوگل دارای گزینه ای به نام I’m Feeling Lucky به منظور جست وجوست.

۳. ویکی های جنایی

در دارک نت تمامی اقدامات مانند هک ها، بازارهای سیاه، ویروس ها و مواد مخدر به صورت ویکی طبقه بندی شده که برای هر قسمت نیز توضیحاتی ارایه شده است.

۴. چت روم های پنهان

همانند دنیای واقعی، مجرمان در شبکه های آنلاین نیز به دنبال به دست آوردن تبهکارانه ترین افراد هستند تا بتوانند به هدف های خود دست یابند. در دارک نت چت روم هایی وجود دارد که افراد به واسطه آن می توانند کارهای غیر قانونی را انجام دهند.

لینک های معتبر دارک نت همواره در حال تغییر است و از آنجایی که این شبکه غیر قانونی است، منتشر کردن آدرس لینک آن نیز غیر قانونی تلقی می شود. به همین دلیل معمولا آدرس آن به طور عمومی انتشار داده نمی شود، حتی اگر کسی نیز دارای این لینک باشد، برای دسترسی به این شبکه باید تغییراتی را در نحوه اتصال اعمال کند.

این اطلاعات معمولا تنها از کسانی که به این شبکه دسترسی دارند اخذ می شود. همان طور که گفته شد در این شبکه کارهای خلاف قانون بسیاری صورت می گیرد. حتی هکرها پس از هک کردن وب سایت و پایگاه داده های مهم، فایل های آن ها را در دارک نت قرار می دهند که از جمله این فایل ها می توان به اسناد فاش شده ویکی لیکس، فایل های فاش شده آیکلاد و دیگر وب سایت های بزرگ اشاره کرد.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر exploit-db ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

مورد اول : پیرامون بحث تشخیص شخصیت های رفتاری با OSINT و Datasploit

لینک مقاله

مورد دوم : تست نفوذ وردپرس با استفاده از WPScan و MetaSploit

لینک مقاله

 

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی.  به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.

کتاب هنر فریب (مهندسی اجتماعی)

حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.

آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.

ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.

اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.

در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.

لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.

سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.

 

برای تهیه نسخه pdf کتاب می توانید از این بخش اقدام کنید