نوشته‌ها

Gray Hat Python: Python Programming for Hackers and Reverse Engineers 1st Edition

Gray Hat Python: Python Programming for Hackers and Reverse Engineers 1st Edition

Python is fast becoming the programming language of choice for hackers, reverse engineers, and software testers because it’s easy to write quickly, and it has the low-level support and libraries that make hackers happy.

But until now, there has been no real manual on how to use Python for a variety of hacking tasks. You had to dig through forum posts and man pages, endlessly tweaking your own code to get everything working. Not anymore.

Gray Hat Python explains the concepts behind hacking tools and techniques like debuggers, trojans, fuzzers, and emulators. But author Justin Seitz goes beyond theory, showing you how to harness existing Python-based security tools – and how to build your own when the pre-built ones won’t cut it.

You’ll learn how to:

Automate tedious reversing and security tasks

Design and program your own debugger

Learn how to fuzz Windows drivers and create powerful fuzzers from scratch

Have fun with code and library injection, soft and hard hooking techniques, and other software trickery

Sniff secure traffic out of an encrypted web browser session

Use PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU, and more

 

دانلود رایگان کتاب

Hacking: World Class Hacking

This book includes three different computer technology books in 1:

Hacking: Become a World Class Hacker, Hack Any Password, Program Or System With Proven Strategies and Tricks

Cyber Security: Understand Hacking and Protect Yourself and Your Organization From Ever Getting Hacked

Python Programming: Fluent In Python – Code Examples, Tips & Trick for Beginners

Hacking, puzzles, and code breaking have always been something humans have been interested in. Even if we refer back to the famous enigma during world war two or back to the clues the ancient society left us, we love to engage in code breaking one way or the other.

Today, most of that code breaking involves computers and in large extent hacking. Hacking, cyber security, and programming have become a part of every organization and company.

With all the confidential information floating around the internet, a lot of criminals get into the hacking and cyber war as well.

Learning to hack your competitor and protect yourself have become one of the most important skill to protect your business today. By doing so you can focus on serving your customers and deliver to your clients, without fear of having your computer infrastructure shoot down.

This three book bundle including all three parts that will make you a great hacker!

 

دانلود رایگان کتاب

Hacking For Dummies

Hacking For Dummies

welcome to Hacking For Dummies, 5th Edition

This book outlines in plain English computer hacker tricks and techniques that you can use to assess the security of your information systems, find the vulnerabilities that matter, and fix the weaknesses before criminal hackers and malicious insiders take advantage of them This hacking is the professionala boveboard, and legal type of security testing which I often refer to as ethical hacking throughout the book,

سرفصل ها:

Part I: Building the Foundation for Security Testing

Chapter 1: Introduction to Ethical Hacking

Chapter 2: Cracking the Hacker Mindset

Chapter 3: Developing Your Ethical Hacking Plan

Chapter 4: Hacking Methodology

Part II: Putting Security Testing in Motion

Chapter 5: Information Gathering

Chapter 6: Social Engineering

Chapter 7: Physical Security

Chapter 8: Passwords

Part III: Hacking Network Hosts

Chapter 9: Network Infrastructure Systems

Chapter 10: Wireless Networks

Chapter 11: Mobile Devices

Part IV: Hacking Operating Systems

Chapter 12: Windows

Chapter 13: Linux

Part V: Hacking Applications

Chapter 14: Communication and Messaging Systems

Chapter 15: Web Applications and Mobile Apps

Chapter 16: Databases and Storage Systems

Part VI: Security Testing Aftermath

Chapter 17: Reporting Your Results

Chapter 18: Plugging Security Holes

Chapter 19: Managing Security Processes

Part VII: The Part of Tens

Chapter 20: Ten Tips for Getting Security Buy-In

Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test

Chapter 22: Ten Deadly Mistakes

مشخصات:

نویسنده:Kevin Beaver

ناشر:John Wiley & Sons

سال نشر:۲۰۱۷

تعداد صفحات:۴۱۰

 

دانلود رایگان کتاب

 

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

منظور از هکرهای کلاه سفید چیست؟ در این مطلب قصد بررسی این موضوع را داریم. یک هکر کلاه سفید عملکردی متفاوت دارد و هدف او از هک نیز چیز دیگری است.

بهتر است قبل از بررسی اینکه منظور از هکرهای کلاه سفید چیست ، به سراغ تعریفی از تاریخچه، هک و هکر برویم. تاریخچه‌ی استفاده از واژه هک و هکر به استفاده از آن در مؤسسه فناوری ماساچوست در سال ۱۹۶۰ برمی‌گردد ومعنی اصلی آن سود بردن از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی بوده‌است.

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

 

در تعریفی ساده هک (hack) به معنی وارد شدن و دزدی اطلاعات یا تغییر دادن آن‌ها است. اما هکر کیست؟ هکر فردی است که توانایی هک کردن را داشته باشد. یعنی بتواند عمل ورود و دزدی اطلاعات را انجام دهد.

معمولاً این افراد ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی. اینها تعریف ساده‌ای از هک و هکر بود.

 

منظور از هکر‌های کلاه سفید چیست و چه کاری انجام می‌دهند؟

هکرها دسته‌بندی متفاوتی دارند و انگیزه آنها از ورود به سیستم‌ها و دزدیدن اطلاعات نیز متفاوت است. همه‌ی هکرها بد نیستند، هکرهای خوب هم داریم. بنابراین می‌توان گفت که هکرها همگی مخرب و سارق و وحشتناک نیستند. معمولاً هکرها براساس فعالیت و هدفشان از نفوذ به سیستم‌های رایانه‌ای در دسته‌های زیر قرار می‌گیرند:

  • هکرهای کلاه سفید
  • هکرهای کلاه سیاه
  • هکرهای کلاه‌خاکستری
  • هکرهای کلاه صورتی
  • هکر نخبه
  • بچه اسکریپت
  • نوب
  • هکر کلاه آبی

البته در بین این انواع دسته بندی‌ها، در این مطلب هکرهای کلاه سفید مورد بررسی قرار می‌گیرند. به بررسی هکرهای کلاه سفید ، نحوه عملکرد آنها، هدف از نفوذ آنها به سیستم‌ها، مهارت‌های آنها و انواع هکرهای کلاه سفید می‌پردازیم.

منظور از هکرهای کلاه سفید چیست؟

هکرهای کلاه سفید (White Hat Hacker) به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما نیت بدی ندارند. علت اصلی نفوذ این گونه هکرها به سیستم‌ها معمولاً بررسی امنیت یک سیستم است. البته این کار در جامعه امنیت کامپیوتری تست نفوذ گفته می‌شود. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

بنابراین در این نوع نفوذ هدف نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری است. این گروه به نام هکرهای خوب معروف هستند. پس هکرهای کلاه سفید نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند.

هکرهای کلاه سفید اطلاعات را دستکاری نمی‌کنند، جاسوسی نمی‌کنند و به پخش ویروس نیز نمی‌پردازند.

هکرهای کلاه سفید با هدف آگاهی کاربران از حفره‌ها و آسیب پذیری‌های موجود اقدام به هک می‌کنند؛ مخترع وب نیز خود جزو هکرهای کلاه سفید بوده است این دسته از هکرها معمولا توسط شرکت‌های مختلف تجاری و سازمان‌های اداری استخدام می‌شوند تا از میزان آسیب پذیری سیستم‌های مختلف گزارشاتی ارائه کنند.

البته برخی از هکرهای کلاه سفید هم بدون کسب اجازه از شرکت‌های مختلف فعال هستند ولی قوانین را نقض نمی‌کنند و دست به اقداماتی جالب و خلاقانه می‌زنند. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند مشکلات امنیتی در یک سیستم کامپیوتری را پیدا و آنها را برطرف نمایند.

هکرهای کلاه سفید به چه مهارت‌هایی نیاز دارند؟

فردی که نقش یک هکر کلاه سفید را دارد لازم است تا مهرات‌هایی ویژه نیز داشته باشد. هکرهای قانونی بیشتر به فکر کمک و تامین امنیت هستند تا بتوانند مانع ایجاد مشکلات امنیتی شوند. اما مهارت‌هایی که برای هکرهای کلاه سفید لازم است، کدام‌ها هستند؟

اول: مهارت‌های مقدماتی

منظور از مهارت‌های مقدماتی، مهارت‌هایی است که هر هکر حتی قبل از اینکه بخواهد هک کند باید به آنها مسلط باشد.

مهارت‌های پایه‌ای کامپیوتر

هکرهای کلاه سفید بدون شک نیاز به مهارت‌های پایه‌ای کامپیوتر دارند. این مهارت‌ها البته چیزی شبیه به ساخت یک فایل Word و یا گشت زدن در اینترنت نیست بلکه هکر باید بتواند با محیط فرمان ویندوز کار کند، قسمت رجیستری را ویرایش کند و پارامترهای شبکه‌ی خود را تعریف نماید.

مهارت‌های شبکه

هکرهای کلاه سفید به آموزش مفاهیم اولیه شبکه نیاز دارند که از جمله می‌توان به موارد زیر اشاره کرد:

  • DHCP
  • NAT
  • Sub netting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and Switches
  • VLANs
  • OSI model
  • MAC addres
  • ARP

مهارت‌های لینوکس

داشتن مهارت در لینوکس نیز به شدت برای یک هکر مهم است. تقریبا تمام ابزارهایی که یک هکر به آن نیاز دارد، برای لینوکس ساخته می‌شود. همچنین لینوکس به شما امکاناتی را می دهد که ویندوز در اختیار شما قرار نمی‌دهد.

برنامه‌های Wireshark یا Tcpdump

Wireshark رایج ترین ابزار برای آنالیز یا Sniff کردن پروتکل‌ها است. برنامه Tcpdump نیز یک آنالیزگر پروتکل تحت محیط فرمان است. هر دو ابزار برای آنالیز کردن ترافیک TCP/IP برای هکرهای کلاه سفید لازمند.

مجازی سازی

برای هک راحت‌تر باید یک نرم افزار مجازی سازی مانند VirtualBox یا VMWare را انتخاب و در ان مهارت داشت. نرم افزارهای مجازی سازی در واقع برای تست نفوذ لازمند. نفوذهای خود را قبل از پیاده سازی در دنیای واقعی در این محیط آزمایش کنید.

مفاهیم امنیت

هکرهای کلاه سفید باید با تمام مفاهیم و تکنولوژی‌های امنیتی به خوبی آشنا باشند. برای اینکه بتوان از موانع امنیتی عبور کرد آشنایی با این مفاهیم لازم است.

یک هکر باید بداند که چیزهایی مانند PKI,SSL, IDS, Firewalls و امثال اینها چی هستند و چگونه کار می‌کنند.

تکنولوژی بی سیم

برای اینکه بتوان یک شبکه بی سیم را هک کرد، ابتدا باید از نحوه عملکرد آن مطلع شد. آشنایی با موضوعاتی چون الگوریتم‌های رمز گذاری (WEP, WPA, WPA2) و WPS و فهمیدن مسائلی همچون پروتکل‌ها برای برقراری ارتباط لازم است.

دوم: مهارت‌های متوسط

دانستن مهارت‌های متوسط هم برای هکرهای کلاه سفید مهم است. زیرا کمک می‌کند که هکر به سطح پیشرفته‌تری برسد و بتواند خود کارهایش را بدون اتکا به دیگر هکرها انجام دهد.

برنامه نویسی

هکر باید دانش برنامه نویسی داشته باشد در غیر اینصورت همیشه نیازمند دیگر هکرها خواهد بود. عدم اطلاع از برنامه نویسی کارایی شما را کاهش می‌دهد. یک هکر قانونی باید قدرت خود در برنامه نویسی را افزایش دهد. هکرهای کلاه سفید باید حداقل به یکی از زبان‌های اسکریپتی برنامه نویسی مسلط باشند.

مهارت‌های پایگاه داده

اگر بخواهید به درستی پایگاه‌های داده را هک کنید، باید نحوه‌ی کارکرد پایگاه‌های داده را بدانید و این شامل زبان SQL است. تسلط بر یکی از پایگاه‌های داده SQL Server, Oracle, MySQL نیز مهم است.

نرم افزارهای تحت وب

هرچه یک هکر بیشتر با نرم افزارها و نحوه‌ی عملکرد آنها آشنا باشد، موفق تر خواهد بود.

آشنایی با اصول رمزنگاری

هکرهای کلاه سفید لازم نیست که یک رمزنگار ماهر باشند اما هرچه بیشتر با نقاط ضعف و قدرت الگوریتم‌های رمزنگاری آشنا باشند، راحت‌تر می‌توانند آنها را هک کنند. به علاوه یک هکر می‌تواند از تکنیک‌های رمزنگاری برای مخفی کردن فعالیت‌های خود استفاده کند.

سوم: مهارت‌های حرفه‌ای

ازجمله مهارت‌های حرفه‌ای که یک هکر به آن نیاز دارد به شرح زیر هستند:

خلاقانه فکر کردن

همیشه یک راه برای هک کردن یک سیستم وجود دارد. یک هکر خلاق به دنبال مسیرهای جدید و روش‌های متفاوتی برای هک است.

مهارت حل مشکل

هکر با مشکلات حل نشده مواجه است که باید بتواد آنها را حل کند. حل چنین مشکلاتی باعث می‌شود هکر با تفکر تحلیلی خو بگیرد. به همین دلیل هکر باید دقیقا تشخیص دهد که مشکل کجاست تا آن را حل کند.

شیوه جدید هک واتس اپ

شیوه جدید هک واتس اپ

به تازگی هکرها با استفاده از شیوه ای نوین و ویس میل، سعی می کنند کنترل حساب کاربری واتس اپ افراد را به دست گیرند.

شیوه جدید هک واتس اپ

یک شکاف امنیتی جدید در واتس اپ کشف شده که مجرمان با استفاده از آن می توانند به اطلاعات کاربر دسترسی یابند.

طبق گزارش Naked Security که توسط شرکت انگلیسی Sophos اداره می شود، هکرها سعی می کنند با سواستفاده از ویس میل ها، به اطلاعات کاربران واتس اپ دسترسی یابند. این حملات هکری بسیار فراگیر هستند.

هکرها نخست با استفاده از شماره تلفن کاربر سعی می کنند اپلیکیشن استاندارد واتس اپ را در موبایل خود نصب می کنند.

در مرحله بعد واتس اپ با ارسال یک پیامک حاوی کد تائید ۶ رقمی به موبایل کاربر عملیات را احراز هویت می کند. به همین دلیل هکرها سعی می کنند زمانی که کاربر موبایل خود را رصد نمی کنند( شب هنگام) این عملیات را انجام دهند.

درمرحله بعد واتس اپ به کاربر اجازه می دهد بین ارسال دوباره کد۶ رقمی و تماس صوتی خودکار یکی را انتخاب کند. از آنجا که کاربر موبایل خود را رصد نمی کند، پیام به ویس میل او ارسال می شود.

در این مرحله هکرها با استفاده از شکاف امنیتی در شبکه شرکت های مخابراتی این وویس میل ها را دریافت می کنند. کاربران برای دسترسی به ویس میل های خود باید یک کد پین ۴ رقمی وارد کنند که اصولا ۰۰۰۰ یا ۱۲۳۴ است.

به هرحال کاربران با وارد کردن رمز در دستگاه هایشان می توانند حساب کاربری واتس اپ قربانیان را باز کنند.

این درحالی است که برخی هکرها شیوه احراز هویت دو مرحله ای را برای حساب واتس اپ فعال می کند که در آن کاربر برای احراز هویت دوباره خود باید کلمه پین جداگانه ای وارد کند.

همین امر اجازه نمی دهد قربانی دوباره کنترل حساب کاربری خود را به دست گیرد.