نوشته‌ها

ویدیو تست نفوذ دانشگاه تایلند

سلام خدمت دوستان عزیز با ویدیو تست نفوذ دانشگاه تایلند در خدمتتون هستم.

ویدیو تست نفوذ دانشگاه تایلند

دوستان در جریان هستید که من کلاً سایت دانشگاهی رو خیلی دوست دارم، برای همین تست نفوذ روی این مدل سایت‌ها زیاد داشتیم و خواهیم داشت.

قبل از مشاهده ویدیو لازمه بگم که شما هم می‌تونید تست نفوذ رو حرفه‌ای یاد بگیرید.

ولی یه شرطی داره و اون اینه که واقعا به این حوزه علاقه داشته باشید و پشتکار هم خیلی مهمه.

برای ورود به دنیای هک و امنیت از این صفحه دیدن کنید.

 

سایت مورد بررسی:

psru.ac.th

 

 

“ویدیو تست نفوذ دانشگاه تایلند”

 

ویدیو آموزش تست امنیت سایت – شماره ۴۵

ویدیو آموزش تست امنیت سایت – شماره ۴۵

سلام خدمت شما

با چهل و پنجمین تارگت از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

تارگت امروز مربوط به امارات متحده عربی است.

البته به جز موردی که آموزش میدم یک تارگت هم قرار میدم برای تمرین شما.

ویدیو آموزش تست امنیت سایت (سایت شماره 45)

 

نکته‌ای که در این تارگت بررسی می‌کنیم با وجود سادگی بسیار مهمه.

این تارگت مربوط به تمرینات آقای بیگی از دانشجویان خوب کلوپ امنیت می‌باشد.

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

سایت‌ مورد بررسی :

http://magaccountants.com

 
 

“ویدیو آموزش تست امنیت سایت – شماره ۴۵”

 

 
 

ویدیو آموزش تست امنیت سایت – شماره ۴۴

ویدیو آموزش تست امنیت سایت – شماره ۴۴

 

سلام خدمت شما

با چهل و چهارمین تارگت از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

اگر اشتباه نکنم آخرین تارگتی که کار کردیم مربوط به کشور عراق بود.

 

در این تارگت قراره در مورد ۳ موضوع، خیلی کوتاه صحبت کنیم.

اول این که وقتی در تارگتی که باگ sql injection داره با زدن کوتیشن redirect داشتیم چکار کنیم.

دوم این که اگر با دستور order by به نتیجه نرسیدیم آیا روش جایگزینی وجود دارد یا خیر.

سوم هم ….

 

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

سایت‌ مورد بررسی :

http://magaccountants.com

 
 

“ویدیو آموزش تست امنیت سایت – شماره ۴۴”

 

 
 

ویدیو آموزش تست امنیت سایت – شماره ۴۰

ویدیو آموزش تست امنیت سایت – شماره ۴۰

ویدیو آموزش تست امنیت سایت (سایت شماره 40)

سلام خدمت شما

با چهلمین تارگت از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

برای این بخش از آموزش تارگتی از کشور هند رو آماده کردیم.تارگت قبلی از کشور ترکیه بود.

 

اگر روی تارگتی که کار می‌کنید با ارور ۴۰۴ روبه‌رو شوید چکار می‌کنید؟

آیا این به این معنیست که باید تارگت را رها کنیم یا امکان ادامه مسیر وجود دارد؟

ویدیو رو مشاهده کنید تا به جواب این سوال برسید.

 

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

سایت‌ مورد بررسی :

https://davalok.org.in

 
 

“ویدیو آموزش تست امنیت سایت – شماره ۴۰”

 

 
 

ویدیو آموزش تست امنیت سایت – شماره ۳۳

ویدیو آموزش تست امنیت سایت – شماره ۳۳

ویدیو آموزش تست امنیت سایت (سایت شماره 33)

سلام خدمت شما

با سی و سومین تارگت  از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

در این تارگت، به جای آنکه جداول وب‌سایت روی صفحه چاپ شود، در اسلایدر به نمایش در می‌آیند. 😉 

این تارگت رو آقای سینا فراشی از دانشجویان خوب دوره کلوپ امنیت برای ما ارسال کردند.

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

سایت‌ مورد بررسی :

http://www.ssy.org

 
 

“ویدیو آموزش تست امنیت سایت – شماره ۳۳”

 

 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۰)

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۰)

ویدیو آموزش تست امنیت سایت (سایت شماره 20)

سلام خدمت شما

با بیستمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

تارگت قبلی از کشورجمهوری چک بود و امروز تارگتی از کشور استرالیا را خواهیم داشت.

ابتدا کمی با کشور استرالیا آشنا شویم:

استرالیا با نام رسمی قلمرو همسود استرالیا کشوری در نیمکره جنوبی است.

این کشور با ۷٬۶۸۶٬۸۵۰ کیلومتر مربع وسعت، ششمین کشور پهناور جهان است.

استرالیا یکی از قلمروهای همسود است و در سال ۱۹۰۱ از بریتانیای کبیر استقلال یافته‌است.

جمعیت استرالیا ۲۵ میلیون و ۵۱۲ هزار نفر و زبان ملی کشور انگلیسی است در قانون کشور برای آن رسمیتی در نظر گرفته نشده‌است.

بیشتر جمعیت استرالیا در حاشیه ساحل جنوبی تمرکز دارد.

بومیان استرالیا تا قبل از کشف توسط اروپایی‌ها از حدود ۶۵۰۰۰ سال پیش در آنجا سکونت داشتند.

استرالیا دین رسمی ندارد و قانون اساسی استرالیا دولت را از تصویب هر قانونی که بر پایه دین بنا شده باشد منع می‌کند.

در سرشماری سال ۲۰۱۶ میلادی ۵۵٫۸ درصد از استرالیایی‌ها خود را مسیحی، ۳۱٫۳ درصد بی‌دین و ۷٫۳ درصد نیز پیرو ادیان غیرمسیحی معرفی کردند.

پایتخت استرالیا شهر کانبرا است، شهری که در آن مجلس کشور و خانه فرماندار کل قرار دارد.

او به صورت تشریفاتی و به نمایندگی الیزابت دوم ریاست دولت را در استرالیا به عهده دارد.

در عمل نخست‌وزیر منتخب در کنار دولت و مجلس اداره کشور را در دست دارند.

استرالیا از نظر مساحت دومین کشور پهناور عضو مجموعه اتحادیه کشورهای همسود است.

سیدنی و ملبورن دو شهر بزرگ استرالیا هستند.

این کشور دارای مرز خاکی با کشور دیگری نیست و دور آن را از شرق، اقیانوس آرام، از جنوب اقیانوس منجمد جنوبی، از غرب اقیانوس هند و از شمال چندین دریا و خلیج دربر گرفته‌است.

استرالیا همچنین سرزمین اصلی قاره اقیانوسیه به‌شمار می‌آید که کوچک‌ترین قاره جهان است.

حالا که کمی با این کشور آشنا شدید بریم سراغ وب‌سایت خودمون.

اسم این ویدیو رو باید بزاریم “به ارورها توجه کن”.

سایت مورد بررسی : Duke.edu.au

سایت مربوط به کشور استرالیا می‌باشد.

 
 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۰)

 

 
 

ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی

ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی

ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی

 

سلام خدمت شما

بولیوی با نام رسمی جمهوری دموکراتیک سوسیالیستی خلق بولیوی کشوری محصور در خشکی، در مرکز آمریکای جنوبی است.

پایتخت آن به‌طور رسمی و در قانون اساسی شهر سوکره ذکر شده اما دولت این کشور در شهر لاپاز مستقر است.

جمعیت بولیوی ۱۱٬۶۵۶٬۰۰۰ نفر و زبان‌های رسمی آن اسپانیایی، کچوآ، آیمارا، گوارانی است و ۳۴ زبان دیگر نیز بومی هستند.

واحد پول این کشور بولیویانا نام دارد و نظام حکومتی آن دموکراسی است.

۵۵ درصد مردم بولیوی از تبار سرخ‌پوست، ۳۰ درصد مستیزو (دورگه سرخ‌پوست و سفیدپوست) و ۱۵ درصد سفیدپوست هستند.

دین مردم بولیوی مسیحیت است. ۷۸ درصد مردم بولیوی پیرو کلیسای کاتولیک رومی، ۱۶ درصد پروتستان و ۳ درصد نیز پیرو دیگر شاخه‌های مسیحیت هستند.

بولیوی یک کشور در حال توسعه و شاخص توسعه انسانی آن در حد متوسط است.

میزان فقر در بولیوی ۵۳ درصد ذکر شده‌است.

کشاورزی، جنگلداری، ماهیگیری، و معادن از فعالیت‌های اصلی صنعتی در بولیوی و فراورده‌های عمده آن تولیدات نساجی، پوشاک، فلزکاری و پالایش نفت است.

بولیوی از نظر اندوخته‌های معدنی و به‌ویژه فلز قلع غنی است.

این کشور از شمال و شرق با برزیل، از جنوب با آرژانتین و پاراگوئه و از غرب با شیلی و پرو هم‌جوار است.

سفارت این کشور در تهران در منطقه سعادت آباد خیابان قره تپه‌ای واقع است.

در پی تظاهرات گسترده مردم این کشور علیه اوو مورالس، و با فشار از ارتش، او مجبور به استعفا شد و سپس با یک هواپیما متعلق به مکزیک به این کشور گریخت.

 

امروز تارگتی از این کشور رو برای شما دوستان عزیز آماده کردیم که یکی از دانشجویان خوبمون، آقای علی قاسمی این تارگت رو ارسال کردند.

سایت مورد بررسی : https://ibce.org.bo

پیشنهاد می‌کنم ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی رو از دست ندید

 

 
 
 

ویدئو آموزش تست امنیت سایت (سایت شماره ۱۱)

ویدئو آموزش تست امنیت سایت (سایت شماره ۱۱)

سلام خدمت شما

با یازدهمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.سایت قبلی از کشور پرتغال بود و این‌بار سراغ سایتی از امارات متحده عربی رفتیم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

شاید برای شما هم پیش آمده باشه که حتی با دستور order+by+1 سایت ارور وجود نداشتن این تعداد ستون را نمایش دهد.در این صورت چکار می‌کنید؟

آیا سایت آسیب‌پذیر است یا نه؟

در این ویدئو به این سوال با یک تارگت پاسخ خواهیم داد.

سایت مورد بررسی : http://fireking.ae

سایت مربوط به امارات متحده عربی می‌باشد

 

آموزش SEC580 – بخش دوم

سلام خدمت شما

با قسمت دوم از دوره SEC580 در خدمتتون هستم.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

انواع Payload:

Payload ها انواع مختلفی دارند که متاسپلویت از آنها پشتیبانی می‌کند و توانایی بهره‌برداری از آنان را به ما می‌دهد.

 Inline و  non-staged

به پیلودهای حاوی Exploit و یا Full Shell code به منظور اجرای یک کار خاص پیلودهای non-staged و یا Inline می‌گویند.

Stager:

این نوع پیلود با پیلود های Staged کار می کند و وظیفه برقراری ارتباط بین مهاجم و فرد قربانی را دارد و با ایجاد یک Channel اطلاعات مد نظر فرد مهاجم را از آن عبور میدهد

Meterperter:

یک پیلود چند وجهی و یا همان Multi-Faceted می‌باشد که با استفاده از dll injection از راه دور به سیستم فرد قربانی حمله می‌کند و موجب ایجاد دسترسی می‌شود.

این نوع پیلود هیج اثری بر روی Hard-Disk نمی‌گذارد و تمامی بدافزارها را در Memory اجرا می‌کند.

کشف و بازرسی این پیلود با روش‌های ساده Digital Forensic بسیار سخت و دشوار می‌باشد.

PassiveX:

این نوع پیلود برای گذر از فایروال ها می باشند که از استفاده از ActiveX و IE به منظور ساخت یک http Tunnel به منظور ارسال و دریافت اطلاعات مد نظر فرد مهاجم مانع شناسایی شدن پیلود می شود.

NONX:

این پیلول وظیفه دور زدن NX را دارد، در برخی CPU ها به منظور جلوگیری از اجرای کد بر روی قسمت‌های مختلف حافظه از NX استفاده می‌شود که در ویندوز NX با نام DEP مخفف Data Execution Prevention پیاده سازی می‌شود و NONX توانایی دورزدن آن را نیز دارد.

IPv6:

همانطور که از نام آن پیداست این نوع پیلود برای استفاده در شبکه‌های مجهز به IPv6 می‌باشد

لیستی از Payload های موجوددر متاسپلویت

bind_tcp
bind_tcp_ipv6
bind_nonx_tcp
reverse_tcp
reverse_http
reverse_tcp_ipv6
reverse_nonx_tcp
reverse_tcp_allport
x64/bind_tcp
x64/reverse_tcp

با دستور msfconsole محیط برنامه را باز می‌کنیم.با استفاده از دستور banner می‌توانیم حالت شروع کنسول متاسپلویت را تغییر دهیم.

به منظور پیدا کردن سریع‌تر اکسپلویت‌ها، ماژول‌ها و یا Payload‌ها می‌توانیم از دستور search استفاده کنیم.

برای مثال من قصد دارم اسکنر های Port در متاسپلویت را ببینم

search <name>

چند مثال عملی

search cve:2019 type:exploit platform:windows app:client firefox

تمامی اکسپلویت‌های firefox با این مشخصات را برای ما نمایش می‌دهد

اگر زمانی بخواهیم کل اکسپلویت‌های موجود در متاسپلویت را با این مشخصات ببینیم مرتبط به هر پروتکل و نرم افزاری از دستور بالا به شکل زیر استفاده می‌کنیم

search cve:2019 type:exploit platform:windows app:client

نکته: در صورت نمایش ندادن خروجی خاصی به معنی این است که مشخصاتی که وارد کرده اید، در متاسپلویت وجود ندارد.

به منظور وارد شدن و به کار گرفتن این ماژول ما از دستور use استفاده می‌کنیم و وارد آن می‌شویم.

اصول نوشتاری دستور use به این شکل می‌باشد

use <Module_name>

حالا مراحل رو با مثال دیگری دنبال کنیم:

search portscan

use /auxiliary/scanner/portscan/tcp

با استفاده از دستورات متنوع show ما توانایی دیدن مقدار اطلاعات مختلف در رابطه با ماژول‌ها و اجزای مختلف متاسپلویت را داریم.

دستور show options برای ما پارامترهای مورد نیاز برای تنظیم آنها را نمایش می‌دهد که در ماژول‌های مختلف متاسپلویت دوپارامتر کاربرد بسیار دارند، پارامترهای RHOSTS و RPORTS برای ما اهمیت ویژه دارند.

مقدار RHOSTS مخفف Remote HOSTS تایین کننده IP هدف ما می‌باشد و RPORTS مخفف Remote PORT تعیین کننده Port هدف ما می‌باشد.این مقدارها را با استفاده از دستور set می‌‍توانیم تنظیم کنیم.

آموزش SEC580 - بخش دوم

اصول نوشتاری دستور set:

set <Variable> <Vaule>

set RHOSTS TargetURL/TargetIP

set PORTS 80

همانطور که در بالا گفتیم دستور show محتویات بسیاری را برای ما نمایش می‌دهد. برای مثال ما می‌توانیم از این دستور به منظور نمایش تمامی Exploit ها و یا ماژول‌های Auxiliary استفاده کنیم.

نمونه‌ای از این دستورات:

show exploits

نمایش تمامی اکسپلویت‌های قایل استفاده در متاسپلویت

show auxiliary 

نمایش تمامی ماژول‌های Auxiliary در متاسپلویت

show payloads

فرض کنید قرار است از طریق یک اکسپلویت به یک سیستم حمله کنیم و برای گرفتن دسترسی نیاز به یک پیلود دارید و پیلودهای قابل استفاده برای آن اکسپلویت را با این دستور می‌‍توانیم مشاهده کنیم

show encoders 

نمایش تمامی Encoder های قابل استفاده در متاسپلویت

show post

نمایش تمامی ماژول‌های Post-Exploiting قابل استفاده در متاسپلویت

show advanced

دیدن اطلاعات یک ماژول

از دستور Generate  به منظور تبدیل یک پیلود به کد استفاده می‌کنیم.

دستور بعدی:

info <Module_name>

مثال:

info auxiliary/scanner/portmap/portmap_amp

دستوری بعدی help نام دارد که برای کمک کردن به ما آماده شده است.برای نمونه:

help set

پنهان نگاری

پنهان نگاری اطلاعات Steganography روشی است که می‌توان اطلاعات مورد نظر را در قالب یک عامل پوشاننده و با بیشترین میزان دقت به امنیت، بین نقاط موردنظر جابجا نمود ، به گونه‌ای که حتی اگر در طی مسیر، اطلاعات از طریق افراد غیرمجاز مورد دسترسی قرار گرفت امکان دستیابی به داده‌های پنهان شده وجود نداشته باشند.

در واقع پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد.

در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است.

Steganography در یونانی به معنای پوشیده شده یا نوشتن مخفیانه است.

هدف steganography این است که پیغامی را در یک پیغام دیگر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد.

جوهر های نامرئی یکی از عمومی‌ترین ابزارها برای steganography هستند.

استگانوگرافی موضوعی است که به ندرت از طریق هواخواهان امنیتی فناوری اطلاعات مورد توجه قرار گرفته است.

در حقیقت پنهان‌نگاری (نهان‌نگاری) پروسه‌ای است که در طی آن یک داده را در دیگر شکل‌های دیگر داده‌ای مثل فایل‌های عکس یا متن مخفی می‌کنند.

معروف‌ترین و رایج‌ترین متد مخفی کردن داده در فایلها بکارگیری تصاویر گرافیکی به عنوان مکان‌هایی مخفی می‌باشد.

پنهان نگاری

تاریخچه

تاریخچه استگانوگرافی به ۵ قرن قبل از میلاد مسیح و کشور یونان برمی گردد.

در آن زمان مردی به نام هیستایاکاس می‌خواست پیغامی را به صورت محرمانه برای شخص دیگری بفرستد.

وی برای فرستادن پیغام مورد استفاده از این روش استفاده کرد:

او برده‌ای را برای این کار انتخاب کرد و موهای سر برده را تراشید و پیغام محرمانه را بر روی پوست سر برده خالکوبی کرد و سپس مدتی صبر کرد تا موهای فرد رشد کرده و به حالت اول برگشت و بعد او را به سمت مقصد (گیرنده) روانه کرد در مقصد، گیرنده‌ی پیغام دوباره موهای برده را تراشید و پیغام را بر روی پوست سر او مشاهده کرد.

استگانوگرافی چیست؟

استگانوگرافی از لغت یونانی استگانوس (پوشاندن) و گرافتوس (نوشتن ) گرفته شده است.

در واقع استگانوگرافی دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، به طوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند.

تفاوت پنهان نگاری(steganogrphy) و رمزنگاری(Cryptography)

تفاوت اصلی رمزنگاری و پنهان‌نگاری آن است که در رمزنگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان‌نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است.

در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد.

به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد.

اما در پنهان نگاری شخص سوم ابدا از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.

در موارد حساس ابتدا متن را رمزنگاری کرده، آنگاه آن را در متن دیگری پنهان نگاری می‌کنند.

اما با وجود بهتر بودن استگانوگرافی در مقابل رمز گذاری همچنان بسیاری از مردم می گویند:رمزنگاری بهتر از استگانوگرافی (stganography) عمل می‌کند.

شمای کلی استگانوگرافی

برای جاسازی اطلاعات در داخل یک فایل دیگر روش‌های فراوانی وجود دارد.

معروف‌ترین این روش‌ها، روش LSB می‌باشد که اطلاعات را درون بیت‌های کم ارزش رنگ‌های تصویر قرار می‌دهد.

استگانوگرافی علاوه بر حمل اطلاعات مخفی کاربردهای دیگری نیز دارد.

یکی از کاربردهای عمومی آن می‌تواند این باشد که برای مثال صاحب حقوقی یک عکس، یک سری پیام درون تصویر جاسازی کند.

هر گاه چنین تصویری دزدیده شود و در یک وب‌سایت قرار داده شود، مالک قانونی آن می‌تواند این پیام محرمانه و سری را برای اثبات مالکیت به دادگاه عرضه کند.

به این نوع استگانوگرافی اصطلاحاً نشانه گذاری یا watermarking گفته می‌شود .

انواع مختلف استگانوگرافی

در پنهان‌نگاری به جای تصویر می‌توان از فایل‌های صوتی و یا تصویری و حتی متنی برای مخفی‌سازی اطلاعات استفاده کرد.

در فایل‌های متنی معمولا از tabها وspaceهای آخر سطرها که در اکثر ویرایشگرها توسط انسان قابل تشخیص نیستند، استفاده می‌شود.

اطلاعات مخفی شده نیز لزوما متن نیستند بلکه می‌توانند هر نوع فایلی باشند.

مثلا می‌توان یک تصویر را نیز در داخل تصویر دیگر جاسازی کرد.

همچنین روش‌های پنهان‌نگاری، محدود به روش‌های مطرح شده‌ی موجود نیستند بلکه هر شخص می‌تواند از روش دلخواه خود برای پنهان‌نگاری استفاده کند.

تشریح تکنیک هایSteganography

فرمول کلی برای تابع Steganography این چنین است:
شی‌ای که قراراست اطلاعات در آن نگهداری شود + اطلاعاتی که باید مخفی شوند + الگوریتم مورد نظر = شی مورد نظر که اطلاعات در آن مخفی شده‌اند.
فایلی که برای مخفی کردن اطلاعات به کار می‌رود، می تواند یک تصویر، فایل صوتی و یا یک فایل ویدئویی باشد.

درعین حال دو روش معمول برای Steganography وجود دارد که عبارتند از : Injection,LSB.

LSB : وقتی فایلی ساخته می‌شود،‌ معمولاً بعضی از بایت‌های آن یا قابل استفاده نیستند و یا کم اهمیت هستند.

این بایت‌ها می توانند تغییرداده شوند، بدون اینکه لطمه قابل توجهی به فایل وارد شود.

این خاصیت کمک می‌کند تا بتوان اطلاعاتی را در این بایت‌ها قرار داد، بدون اینکه کسی متوجه این موضوع گردد.

روش LSB بر روی فایل‌های تصویری که دارای رزولوشن وتعداد رنگ‌های بالایی است و بر روی فایل های صوتی که دارای تعداد زیادی صدای مختلف است، ‌به خوبی کارمی‌کند.

ضمناً این روش حجم فایل را افزایش نمی دهد.

Injection : روشی ساده است که برمبنای آن، ‌اطلاعاتی که قراراست مخفی شوند را در یک فایل تزریق می‌کنند.

مهمترین مسأله در این روش،‌ افزایش حجم فایل است.

نتیجه گیری:

باتوجه به اینکه امروزه روش‌های زیادی برای ارسال امن اطلاعات در بستر فضای مجازی وجود دارد استفاده از روش‌های استگانوگرافی می تواند کمک شایانی جهت ارسال و دریافت داده‌ها نمایند.

به علاوه اینکه این این تکنیک می‌تواند به گونه‌ای ارسال شود که فقط افراد فرستنده وگیرنده قابلیت استخراج اطلاعات را داشته باشند واز طرفی قابلیت تغییر اصل داده به راحتی امکان پذیر نباشد.

در قسمت ۸ از فصل اول سریال mr.robot الیوت از این روش استفاده می‌کند.

او فایل‌ها و اطلاعاتی رو که در مورد اطرافیان خود به دست آورده در قالب dvd های موزیک ذخیره می‌کند.

بسیاری از افراد که این قسمت را دیده‌اند این سوال را از خودشان پرسیده‌اند که چرا این کار را انجام می‌دهد و این مورد چگونه امنیت را تضمین می‌کند؟

پاسخ این است که الیوت اطلاعات مربوط به آن سی‌دی‌ها را پنهان می‌کند.

او در واقع موزیک را درون آن dvd ها کپی می‌کند و سپس اطلاعات رمزگذاری شده را روی آن‌ها جاسازی می‌کند که فقط می تواند بهبود یابد.

بنابراین هر کسی که آنها را پیدا کند فقط فایل صوتی را می‌بیند و قادر به پیدا کردن یا بازیابی اطلاعات پنهان نخواهد بود.

به این ترتیب، اطلاعات الیوت در مورد دوستان و آشنایان او از چشم دیگران مخفی می‌ماند.

در این بخش نحوه انجام کار را در ویدئویی به صورت کامل شرح دادیم.با ما همراه باشید

دانلود مقاله

 
 
اگر به هک و امنیت علاقه داری و دنبال کسب درآمد از هک هستی دوره گزارش‌نویسی حرفه‌ای رو از دست نده.
 
“پنهان نگاری”