SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

تاپیک هکر های تازه وارد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • #31

    در ادامه به 10 اسکنر آسیب پذیری برتر اشاره میکنیم شاید دوستان بخواهند بقیه رو هم تست کنند :

    کد:
    Top 10 Vulnerability Scanner Software
    SolarWinds Network Configuration Manager (NCM)
    ManageEngine Vulnerability Manager Plus
    Paessler PRTG
    Rapid7 Nexpose
    Acunetix
    BeyondTrust Network Security Scanner
    Probely
    TripWire IP 360
    OpenVAS
    Qualys Community Edition

    وبسایت منبع acuntix:
    https://www.acunetix.com

    dirbuster
    GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.


    burpsuite
    Get Burp Suite. The class-leading vulnerability scanning, penetration testing, and web app security platform. Try for free today.


    هر چند اسکنر ها با تکنیک های مدرن قدرت شناسایی آسیب پذیری رو دارند ولی فراموش نکنید یک پنتستر خوب غیر از اسکنر و ابزار به دانش خودش برای بررسی اولیه نیز متکی هست .

    ابزار sqlmap نیز از محبوبترین ابزار های فعلی برای حملات sql injection تولید شده با پایتون هست که کمک ویژه ای در بررسی نفوذ به سایت های دارای آسیب پذیری sql injection میکند و میتونید توضیحات و ابزارو از لینک زیر دریافت کنید :



    در مورد هر ابزاری که خواستید شروع کنید داخل سایت های منبع و یوتیوب فیلم های آموزشی متعددی قرار گرفته که از علاقه مندان میخام حتما در موردش تحقیق کنند و آموزش ها رو دنبال کنند .

    سیستم عامل کالی لینوکس از ابزار ها و اسکنر های مختلفی نیز برخوردار هست که میتونه کمک به سزایی به پنتست شما بکنه البته این به سلیقه و مدیریت شما مربوط میشه که چه ابزاری رو در چه جایی استفاده کنید .

    ادامه دارد .
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر


    • #32
      نوشته اصلی توسط SafeMaster نمایش پست ها
      در ادامه به 10 اسکنر آسیب پذیری برتر اشاره میکنیم شاید دوستان بخواهند بقیه رو هم تست کنند :

      کد:
      Top 10 Vulnerability Scanner Software
      SolarWinds Network Configuration Manager (NCM)
      ManageEngine Vulnerability Manager Plus
      Paessler PRTG
      Rapid7 Nexpose
      Acunetix
      BeyondTrust Network Security Scanner
      Probely
      TripWire IP 360
      OpenVAS
      Qualys Community Edition

      وبسایت منبع acuntix:
      https://www.acunetix.com

      dirbuster
      GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.


      burpsuite
      Get Burp Suite. The class-leading vulnerability scanning, penetration testing, and web app security platform. Try for free today.


      هر چند اسکنر ها با تکنیک های مدرن قدرت شناسایی آسیب پذیری رو دارند ولی فراموش نکنید یک پنتستر خوب غیر از اسکنر و ابزار به دانش خودش برای بررسی اولیه نیز متکی هست .

      ابزار sqlmap نیز از محبوبترین ابزار های فعلی برای حملات sql injection تولید شده با پایتون هست که کمک ویژه ای در بررسی نفوذ به سایت های دارای آسیب پذیری sql injection میکند و میتونید توضیحات و ابزارو از لینک زیر دریافت کنید :



      در مورد هر ابزاری که خواستید شروع کنید داخل سایت های منبع و یوتیوب فیلم های آموزشی متعددی قرار گرفته که از علاقه مندان میخام حتما در موردش تحقیق کنند و آموزش ها رو دنبال کنند .

      سیستم عامل کالی لینوکس از ابزار ها و اسکنر های مختلفی نیز برخوردار هست که میتونه کمک به سزایی به پنتست شما بکنه البته این به سلیقه و مدیریت شما مربوط میشه که چه ابزاری رو در چه جایی استفاده کنید .

      ادامه دارد .
      چرا تا اسم آموزش هک میاد میرین سراغ وب هکینگ که اونم فقط سایتایی که با php برنامه نویسی شدن رو تست میکنید؟بهتر نیست اولا تمام شاخه های هکینگ رو آموزش بدین نه فقط وب هکینگ و اگه قراره وب هکینگ باشه حداقل کامل باشه؟

      نظر


      • #33
        نوشته اصلی توسط D3LSARD نمایش پست ها

        چرا تا اسم آموزش هک میاد میرین سراغ وب هکینگ که اونم فقط سایتایی که با php برنامه نویسی شدن رو تست میکنید؟بهتر نیست اولا تمام شاخه های هکینگ رو آموزش بدین نه فقط وب هکینگ و اگه قراره وب هکینگ باشه حداقل کامل باشه؟
        سلام، خوب عزیز شما هم اگر تخصصی دارید همیاری کنید یا برای شاخه ای که علاقمند هستید تاپیک ایجاد کنید تا در موردش صحبت کنیم

        نظر


        • #34
          نوشته اصلی توسط D3LSARD نمایش پست ها

          چرا تا اسم آموزش هک میاد میرین سراغ وب هکینگ که اونم فقط سایتایی که با php برنامه نویسی شدن رو تست میکنید؟بهتر نیست اولا تمام شاخه های هکینگ رو آموزش بدین نه فقط وب هکینگ و اگه قراره وب هکینگ باشه حداقل کامل باشه؟
          اگر تاپیکو از اول با دقت مطالعه کنی میبینی که دو دسته کردیم اول وب هکینگ رو اموزش میدیم و بعد کلاینت تاپیک هنوز تموم نشده.
          ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-24-2021, 05:28 AM
          -----------------------------SAFE MASTER---------------------------
          تاپیک هکر های تازه وارد

          نظر


          • #35
            ایجاد امنیت در برنامه های تحت وب نوشته شده با زبان برنامه نویسی ASP.NET از ویژگی های جدید و پر زرق و برقی برخوردار است ، که باعث تحت تأثیر قرار دادن مدیران و کاربران میشود. با این حال ، نادیده گرفتن امنیت در مراحل اولیه ساخت ، و دستورالعمل های امنیتی میتواند فاجعه به بار بیاورد. در صورت رعایت نکردن مسائل امنیتی .عواقب جبران ناپذیر ، و همچنین باعث از دست رفتن اطلاعات میشود ، و می تواند پیامدهای گسترده ای برای امنیت کاربران و آسیب به شهرت شرکت منتشر کننده نرم افزار تحت وب و مصرف کننده داشته باشد.

            در این مطلب قصد دارم رایج ترین انواع حمله های ASP.NET و نحوه جلوگیری از آنها را بررسی کنیم. بسیاری از توسعه دهندگان ASP.NET MVC در زمینه ارائه کد با کارایی بالا مهارت بالایی دارند ، اما اگر در مراحل اولیه موارد امنیتی را مورد توجه قرار نمی دهند ، و در نهایت برنامه های خود را آسیب پذیر می کنند.

            هنگامی که من در مورد اقدامات پیشگیرانه بحث می کنم ، تصور می کنم تیم ها به ابزارهای زیر دسترسی دارند:

            کد:
            Visual Studio or Visual Studio Code
            Burp Suite Community Edition
            SQL Server Management Studio
            AntiXSS Nuget Library
            1. پیکربندی غلط امنیتی | Error Handling Must Setup Custom Error Page :

            در این نوع حمله ، مهاجم داده های فرم ارسال شده توسط کاربر را رهگیری می کند ، مقادیر آن را تغییر می دهد و داده های اصلاح شده را به سمت سرور می فرستد. وقتی اعتبارسنجی ها خطاها را نشان می دهند ، اطلاعات زیادی در سرور متعاقباً فاش می شوند.

            برای نشان دادن این آسیب پذیری ، من یک فرم ایجاد کرده ام که جزئیات اصلی یک یوزر را در بر می گیرد:


            برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Screen-Shot-2020-10-09-at-11.19.41-AM.png
مشاهده: 414
حجم: 166.0 کیلو بایت

            برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Screen-Shot-2020-10-09-at-11.19.59-AM.png
مشاهده: 405
حجم: 225.8 کیلو بایت

            یک اشتباه بزرگ است که فکر کنید در اعتبار سنجی ها داده ها از امنیت کافی برخوردار هستند ، اما اینگونه نیست. در اینجا می توان این اعتبار سنجی ها را دور زد.

            قبل از هر چیز توصیه میکنم این ویدئو آموزشی را ببینید :




            برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Screen-Shot-2020-10-09-at-11.20.13-AM.png
مشاهده: 404
حجم: 67.5 کیلو بایت

            حال اجازه دهید این فرم را رهگیری کرده و از طریق رهگیری آن را به سرور ارائه دهیم. من از ابزاری به نام Burp Suite استفاده می کنم که درخواست های ارسالی به سمت سرور را دریافت میکند .

            برنامه های ASP .NET باید به گونه ای پیکربندی شوند که به جای صفحه پیش فرض فریم ورک ، از صفحات خطای دیگری استفاده کنند. صفحه خطای پیش فرض اطلاعات مفصلی درباره خطایی که رخ داده ارائه می دهد و نباید در محیط های تولید مورد استفاده قرار گیرد این اطلاعات میتواند به نفوذگر راهنمایی هایی ارائه دهد که در نهایت با عث نفوذ به سیستم شوند . حالت <customErrors> مشخص می کند که آیا صفحات خطای سفارشی یا پیش فرض استفاده می شوند. به طور مثال در تصویر بالا ما خطای سیستمی را دریافت کردیم و متوجه شدیم که یوزر نیم بیشتر از 10 کارکتر نمیباشد بنابراین برای حملات میتوانیم یوزر نیم هایی بسازیم که بیشترین حد آنها 10 کارکتر میباشد . در برخی از حملات نیز خطاهای صفحات به ما اطلاعاتی در مورد مسیر جاری سایت و دایرکتوری هسته همچنین label پارتیشن را میدهد .
            -----------------------------SAFE MASTER---------------------------
            تاپیک هکر های تازه وارد

            نظر


            • #36
              افشای داده های حساس | Sensitive Data Exposure

              نوعی دیگر از حملات در زمانی که نفوذگر به داده ها دسترسی دارد میباشد ، همه وب سایت ها و برنامه ها دارای یک پایگاه داده هستند که همه چیز در آن ذخیره می شود ، از جمله داده های کاربر مانند رمزهای عبور ، شماره PAN ، اطلاعات کارت اعتباری و غیره .... در حالی که رمزگذاری همه این داده ها امکان پذیر است ، ما فقط رمزهای عبور را رمزگذاری می کنیم ( همانند md5 )، که می تواند داده های حساس را در معرض خطر قرار دهد و آسیب پذیر باشد . بطور مثال پسورد دارای رمزنگاری قدرتمندی میباشد اما ایمیل برای نفوذگر قابل رویت است و تنها با تغییر ایمیل میتواند رمز را بازیابی نماید و سخت ترین نوع رمز نگاری بر روی رمز عبور را دور بزند . و یا به اطلاعات پرداخت ها ، رسید ها و شماره های حساب بانکی یوزر ها دسترسی پیدا کند که هر یک خود یک تهدید جدی محسوب میشود . سرقت اطلاعات هویتی یکی دیگر از ضریب بالای این نوع حمله است .
              -----------------------------SAFE MASTER---------------------------
              تاپیک هکر های تازه وارد

              نظر


              • #37
                در ادامه آموزش عزیزانم با شما هستیم با بررسی حملات کلاینت هکینگ یا نفوذ به سیستم های شخصی ، هدف از این مقاله فقط بالا بردن سطح هوشیاری کاربران گرامی میباشد ، در این تاپیک معمول ترین روش های پر استفاده از کلاینت هکینگ را پیش میبریم .

                با استفاده از روش های کلاینت هکینگ ، یک هکر می تواند از اطلاعات غیرمجاز شخصی شما که ممکن است نخواهید فاش کنید مطلع شود. اطلاع از این تکنیک های معمول هک کردن مانند فیشینگ ، DDoS ، کلیک کردن و تروجان ، کیلاگر ، رت ، آسیب پذیری های ریموت ، برای ایمنی شخصی شما مفید خواهد بود.
                BlackHat Hacking را می توان فعالیتی غیرقانونی برای بدست آوردن اطلاعات غیرمجاز با اصلاح ویژگی های سیستم و بهره برداری از نقاط ضعف آن دانست. این نفوذها بیشتر اوقات بصورت آنلاین اتفاق می افتد ، هک کردن فرصت های گسترده تری را برای هکرها برای دستیابی غیر مجاز به اطلاعات طبقه بندی نشده مانند جزئیات کارت اعتباری ، جزئیات حساب ایمیل و سایر اطلاعات شخصی فراهم می کند.
                بنابراین ، دانستن برخی از تکنیک های هک که معمولاً برای دریافت اطلاعات شخصی شما به صورت غیرمجاز استفاده می شود ، نیز مهم است.

                کیلاگر ها :

                Keylogger یک نرم افزار ساده است که توالی کلید و ضربات صفحه کلید را در یک فایل بر روی سیستم شما ذخیره می کند. این فایل ها ممکن است حاوی شناسه های ایمیل شخصی و رمزهای عبور شما باشد. همچنین به عنوان ذخیره سازی صفحه کلید شناخته می شود ، می تواند نرم افزار یا تصویر باشد. در حالی که keylogger های نرم افزاری برنامه های نصب شده روی رایانه را هدف قرار می دهند ، دستگاه های سخت افزاری صفحه کلیدها ، انتشارات الکترومغناطیسی ، حسگرهای تلفن های هوشمند و غیره را هدف قرار می دهند.

                خیلی سخت نبود بعد از مطالعه در مورد برنامه نویسی بتونیم یک کیلاگر طراحی کنیم ! حدود 17 سال پیش بود با نرم افزار VB6 با بچه ها تصمیم گرفتیم برنامه ای طراحی کنیم که از تمامی کلید های فشار داده شده روی کیبورد و صفحات و فرم های باز شده داخل ویندوز یه فایل لاگ بگیره یه جایی از ویندوز ذخیره کنه تا بعدا بریم سراغش ببینیم چی تایپ کرده چیکار کرده و ....
                اون زمان یاهو میل خیلی روی بورس بود داخل برنامه تغییراتی دادیم که بعد از اولین اتصال به اینترنت فایل لاگ رو بفرسته به ایمیل و بقیه ماجرا ....
                کیلاگر ها ابزار های خطرناکی هستند که بسته به توان برنامه نویس با تلفیق نفوذ میتونه از دید آنتی ویروس ها و ابزار های امنیتی در امان باشه .
                اما این همه ماجرا نیست .
                file extension یا پسوند فایل برای دوستانی که میخان تازه باهاش آشنا بشن ، (File Extension) یک رشته از کاراکترها (شامل حروف، اعداد و سایر کاراکترهای غیر ویژه) می‌باشد که مشخص کننده رمزگذاری فایل (نوع قالب فایل یا همان فرمت فایل) است. پسوند فایل می‌تواند یک پسوند استاندارد (مانند .jpg ) یا غیر استاندارد و یا آزاد باشد .
                خروجی فایل کیلاگر یا فایل مخرب exe کامپایل میشه ، برای اینکه قربانی کمتر شک کنه نیاز داریم فایل رو در اصطلاح یک فایل غیر مخرب و قانونی جلوه بدیم مثل یک تصویر عادی مثلا به جای 1.exe داشته باشیم 1.jpg اما زمانی که عکس باز میشه فایل exe ران بشه و سیستم قربانی آلوده به کیلاگر یا بد افزار بشه . مخفی سازی در پسوند فایل یکی از پر درآمد ترین روش های موجوده بطور مثال یک فایل pdf برای شخصی ارسال میشه ولی اون فایل آلوده به کیلاگره اجرا میشه و بعد از یک مدت کلیه اطلاعات شخصی فرد به باد هوا میره ....

                File binders یک نرم افزار کمکی است که به کاربر اجازه می دهد چندین فایل را به یکدیگر متصل کرده و در نتیجه یک اجرا شود. آنها معمولاً توسط هکرها برای درج برنامه های دیگری مانند اسب های تروا در پرونده های غیرضرور بی خطر استفاده می شوند و تشخیص آنها دشوارتر می شود. سازندگان بدافزار (مانند keyloggers یا سرقت کنندگان) غالباً به طور پیش فرض یک کلاسور دارند.


                برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: Rakabulle File Binder DarkCoderSc.png مشاهده: 0 حجم: 136.1 کیلو بایت

                ابزار Rakabulle, Advance File Binder from DarkComet RAT Developer یک نوع فایل بایندر میباشد که میتوانید بطور رایگان ار سایت مرجع دانلود کنید و طبق توضیح بالا چند فایل exe را در یک فایل جاسازی میکند بطوری که وقتی فایل exe ران شد چند فایلی که بایند کرده بودیم هم اجرا شود ، برای یک نفوذگر این ابزار واقعا کاربردی است بطور مثال یک کیلاگر و تروجان را با یک نرم افزار بدون مشکل و قانونی بایند میکند و آن نرم افزار را به قربانی میدهد قربانی به فرض اینکه این نرم افزار بدون مشکل است ان را نصب میکند و بدون مشکل هم استفاده میکند غافل از اینکه به محض اجرای exe نرم افزار سیستم خود را آلوده کرده است .

                keylogger.exe----->File Binder + Software = ta-daaaaaa



                برای اینکه با ابزار های مربوط به این آموزش و سورس کد های کیلاگر و فایل بایندر آشنا بشین به تاپیک زیر برین :
                http://www.iranhack.com/forum/forum/...1-%D9%87%D8%A7



                دوستان حمایت و لایک فراموش نشه منتظر ادامه آموزش ها باشین
                ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-24-2021, 04:48 PM
                -----------------------------SAFE MASTER---------------------------
                تاپیک هکر های تازه وارد

                نظر


                • #38
                  در ادامه با شما هستیم با معرفی یکی دیگر از حملات کلاینت هکینگ برای الوده سازی کلاینت ها و روش های جلوگیری از آن حمایت ها کم شده لایک و کامنت فراموش نشه دوستان

                  Watering hole
                  یک استراتژی حمله رایانه ای است که در آن مهاجم حدس می زند یا مشاهده می کند که سازمانها اغلب از کدام وب سایتها استفاده می کنند و یک یا چند مورد را با بدافزار آلوده می کنند. سرانجام ، برخی از اعضای گروه مورد نظر آلوده می شوند. هک هایی که به دنبال اطلاعات خاص هستند فقط ممکن است به کاربرانی که از یک آدرس IP خاص وارد می شوند حمله کنند. این امر باعث می شود که نفوذها سخت تر شناسایی و موردش تحقیق شوند. این نام از شکارچیان در جهان طبیعی گرفته شده است ، که منتظر فرصتی برای حمله به طعمه های خود در نزدیکی حفره های آبیاری هستند. عملا این حمله به این معنی است که شما یک رودخانه را الوده کنید و همه حیواناتی که از ان اب مینوشند مسموم شوند .


                  برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Blog -75-3.png
مشاهده: 403
حجم: 1.88 مگابایت


                  با اتصال به وبسایت و داشتن آسیب پذیری های ریموت که همه روزه در اینترنت در حال معرفی شدن هستند میشود یک حمله موفق به سیستم قربانی داشت و دسترسی کاملی به اطلاعات شخصی اش گرفت ، همچنین بدست آوردن ای پی و اطلاعات سیستمی مثل نام کامپیوتر و سیستم عامل میتونه زمینه حملات رو برای اکسپلویت های مربوط به نوع سیستم عامل قربانی فراهم کنه .
                  در این حمله برخی مواقع هکرها با الوده سازی فایل ها ی دانلودی نیز اقدام به نفوذ میکنند ، یک سایت دانلود نرم افزار را در نظر بگیرید روزانه شاید بالغ بر 50000 نفر از این وبسایت بازدید داشته باشند اگر نفوذگر این وبسایت را هک کند میتواند نرم افزار ها و فایل های دانلودی موجود در آن را با بد افزار ، کیلاگر ، تروجان ، رت ، ریموتر ، وبشل و ...... آلوده کند .

                  یک سایت دانلود اسکریپت و CMS را مثال میزنیم کاربر برای ارتقا وبسایت و یا راه اندازی وبسایت خود از این سایت اسکریپت فایل های اسکریپت یا پلاگین دانلود مینماید حال اگر هکر به این وبسایت دانلود اسکریپت دسترسی پیدا کرده باشد میتواند در فایل های CMS و اسکریپت یا پلاگین یک عدد وبشل قرار دهد و پس از مدتی دریایی از سایتهای مختلف در اختیار نفوذ گر میباشد . که فقط کافی است برای متعل شدن از ادرس سایتی که الوده کرده یک لسنر یا کلمه کلیدی جستجو در گوگل قرار دهد ولی در بیشتر مواقع لسنر ها به شما یک ایمیل میدهند که فلان وبسایت آلوده شد .

                  در هنگام دریافت نرم افزار یا اسکریپت و یا هر فایلی از سایتهای دانلودی دقت داشته باشید سایت معتبر باشد و از بروز ترین آنتی ویروس ها و نرم افزار های امنیتی استفاده کنید ، سیستم عامل خود را همیشه بروز نگه دارید .

                  لایک فراموش نشه
                  -----------------------------SAFE MASTER---------------------------
                  تاپیک هکر های تازه وارد

                  نظر


                  • #39
                    برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 836804_070815-ktrk-wifi-hacking-10vid.jpg مشاهده: 0 حجم: 113.2 کیلو بایت

                    حملات وای فای جعلی FAKE WAP


                    همه همیشه درباره هکرها و نفوذ ها می شنوند و فکر می کنند سرقت اطلاعات ، فقط برای شرکت های بزرگ یا افراد مهم اتفاق می افتد. در حالی که اصلا اینگونه نیست ، به ویژه هنگامی که شروع به بررسی WiFi عمومی می کنیم. بیش از هر چیز ، هکرها مخاطبان آسیب پذیر را دوست دارند. آنها مخاطبی را می خواهند که بدون فکر چیزی را بگیرد. چه کسی WiFi رایگان نمیخواهد ؟!؟ هکرها این را می دانند و به همین دلیل است که آنها روش های نفوذ متداول معروف به WAP جعلی را ارائه داده اند.

                    Fake WAP (نقطه دسترسی بی سیم جعلی) نوعی حمله است که در آن هکر یک روتر بی سیم با نامی کاملاً قانع کننده در یک مکان عمومی که ممکن است افراد به آن متصل شوند ، راه اندازی می کند. پس از انجام این کار ، هکر می تواند ارتباطات اینترنتی را رصد کرده و حتی اطلاعات آنها را تغییر دهد و داده های حساس را به سرقت ببرد ویا کاربر را مجبور به بارگیری بدافزار روی دستگاه خود کند.

                    WAP جعلی: سرقت اطلاعات شما به آسانی
                    هک جعلی WAP بیشتر در فضاهای عمومی که WiFi رایگان دارد صورت می گیرد. این شامل کافی شاپ محلی ، فرودگاه و مراکز خرید شما می باشد. برای این حملات به hotspot که در حال حاضر بر روی بیشتر تلفن های همراه وجود دارد نیاز است . در تلفن های همراه قدیمی تر نیاز به دانلود hotspot میباشد .

                    وقتی که دستگاهی برای پخش سیگنال WiFi خود راه اندازی می کنید ، میتوانید حمله را آغاز کنید . برای مدیریت حملات ، از ابزاری که معمولاً در Aircrack-NG Suite تعبیه شده است استفاده میشود ، برای مسدود کردن و احراز هویت غیرمجاز Aircrack-NG Suite امکانات مورد نیاز شما را در اختیارتان میگذارد .

                    WAP جعلی چه فایده ای دارد؟

                    سه هدف اصلی در حملات FAKE WAP وجود دارد که هکر ها بر روی آن فکوس دارند :

                    سرقت رمز ورود : از آنجا که بسیاری از افراد از رمز عبور یکسان استفاده می کنند و برای همه حساب های خود وارد سیستم می شوند ، هکرها برای اتصال به WiFi جعلی از شما می خواهند یک رمز وارد کنید. سپس آنها این اطلاعات را می گیرند و سعی می کنند از آنها برای ورود به سایر وب سایت ها استفاده کنند. به حساب آمازون ، eBay ، بانکداری و غیره خود فکر کنید. این کار با استفاده از ابزارهای مختلفی انجام می شود.

                    حملات مردی در میان: هکرها از چیزی مانند Ettercap برای یک حمله مرد در میانه استفاده خواهند کرد. این هک هر داده ای را که از طریق نقطه دسترسی بی سیم آنها ارسال می کنید ، را دریافت میکند و به آنها امکان دسترسی آزاد به داده های شما را می دهد. در ضمن ، آنها به دنبال جزئیات ورود به سیستم و رمزهای عبور هستند. اگر از طریق این WiFi عمومی تراکنش مالی و خرید اینترنتی انجام میدهید ، می توانید با پول خود خداحافظی کنید.

                    کنترل دستگاه: هکرها می توانند با استفاده از ابزاری مانند پروژه Metasploit کنترل دستگاه شما را به دست بگیرند. دیگر لازم نیست نگران رمزهای ورود یا ورود خود باشید ، بلکه دیگر کنترل رایانه و تلفن همراه خود را ندارید.

                    اتصال به wifi های رایگان میتواند منجر به سرقت اطلاعات شما از جمله یوزر و پسورد ، کوکی ها ، کارت اعتباری ، اکانت ها و ... شود .
                    در لینک های زیر چندین ابزار برای این حملات معرفی شده است :

                    The Rogue Access Point Framework. Contribute to wifiphisher/wifiphisher development by creating an account on GitHub.

                    Fake wireless Access Point (AP) implementation using Python and Scapy, intended for convenient testing of 802.11 protocols and implementations. - rpp0/scapy-fakeap

                    WiFi arsenal. Contribute to 0x90/wifi-arsenal development by creating an account on GitHub.

                    Whitehat Hacking a WAP with Kali Linux and Raspberry PI - mehtulbastro/pihack_the_wap

                    This is a POC to show it is possible to capture enough of a handshake with a user from a fake AP to crack a WPA2 network without knowing the passphrase of the actual AP. - dxa4481/WPA2-HalfHandshak...

                    Create fake AP in Kali with 1 command. Contribute to DanMcInerney/fakeAP development by creating an account on GitHub.
                    ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-26-2021, 01:54 PM
                    -----------------------------SAFE MASTER---------------------------
                    تاپیک هکر های تازه وارد

                    نظر


                    • #40
                      نوشته اصلی توسط SafeMaster نمایش پست ها
                      ایجاد امنیت در برنامه های تحت وب نوشته شده با زبان برنامه نویسی ASP.NET از ویژگی های جدید و پر زرق و برقی برخوردار است ، که باعث تحت تأثیر قرار دادن مدیران و کاربران میشود. با این حال ، نادیده گرفتن امنیت در مراحل اولیه ساخت ، و دستورالعمل های امنیتی میتواند فاجعه به بار بیاورد. در صورت رعایت نکردن مسائل امنیتی .عواقب جبران ناپذیر ، و همچنین باعث از دست رفتن اطلاعات میشود ، و می تواند پیامدهای گسترده ای برای امنیت کاربران و آسیب به شهرت شرکت منتشر کننده نرم افزار تحت وب و مصرف کننده داشته باشد.

                      در این مطلب قصد دارم رایج ترین انواع حمله های ASP.NET و نحوه جلوگیری از آنها را بررسی کنیم. بسیاری از توسعه دهندگان ASP.NET MVC در زمینه ارائه کد با کارایی بالا مهارت بالایی دارند ، اما اگر در مراحل اولیه موارد امنیتی را مورد توجه قرار نمی دهند ، و در نهایت برنامه های خود را آسیب پذیر می کنند.

                      هنگامی که من در مورد اقدامات پیشگیرانه بحث می کنم ، تصور می کنم تیم ها به ابزارهای زیر دسترسی دارند:

                      کد:
                      Visual Studio or Visual Studio Code
                      Burp Suite Community Edition
                      SQL Server Management Studio
                      AntiXSS Nuget Library
                      1. پیکربندی غلط امنیتی | Error Handling Must Setup Custom Error Page :

                      در این نوع حمله ، مهاجم داده های فرم ارسال شده توسط کاربر را رهگیری می کند ، مقادیر آن را تغییر می دهد و داده های اصلاح شده را به سمت سرور می فرستد. وقتی اعتبارسنجی ها خطاها را نشان می دهند ، اطلاعات زیادی در سرور متعاقباً فاش می شوند.

                      برای نشان دادن این آسیب پذیری ، من یک فرم ایجاد کرده ام که جزئیات اصلی یک یوزر را در بر می گیرد:


                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Screen-Shot-2020-10-09-at-11.19.41-AM.png
مشاهده: 414
حجم: 166.0 کیلو بایت

                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Screen-Shot-2020-10-09-at-11.19.59-AM.png
مشاهده: 405
حجم: 225.8 کیلو بایت

                      یک اشتباه بزرگ است که فکر کنید در اعتبار سنجی ها داده ها از امنیت کافی برخوردار هستند ، اما اینگونه نیست. در اینجا می توان این اعتبار سنجی ها را دور زد.

                      قبل از هر چیز توصیه میکنم این ویدئو آموزشی را ببینید :




                      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Screen-Shot-2020-10-09-at-11.20.13-AM.png
مشاهده: 404
حجم: 67.5 کیلو بایت

                      حال اجازه دهید این فرم را رهگیری کرده و از طریق رهگیری آن را به سرور ارائه دهیم. من از ابزاری به نام Burp Suite استفاده می کنم که درخواست های ارسالی به سمت سرور را دریافت میکند .

                      برنامه های ASP .NET باید به گونه ای پیکربندی شوند که به جای صفحه پیش فرض فریم ورک ، از صفحات خطای دیگری استفاده کنند. صفحه خطای پیش فرض اطلاعات مفصلی درباره خطایی که رخ داده ارائه می دهد و نباید در محیط های تولید مورد استفاده قرار گیرد این اطلاعات میتواند به نفوذگر راهنمایی هایی ارائه دهد که در نهایت با عث نفوذ به سیستم شوند . حالت <customErrors> مشخص می کند که آیا صفحات خطای سفارشی یا پیش فرض استفاده می شوند. به طور مثال در تصویر بالا ما خطای سیستمی را دریافت کردیم و متوجه شدیم که یوزر نیم بیشتر از 10 کارکتر نمیباشد بنابراین برای حملات میتوانیم یوزر نیم هایی بسازیم که بیشترین حد آنها 10 کارکتر میباشد . در برخی از حملات نیز خطاهای صفحات به ما اطلاعاتی در مورد مسیر جاری سایت و دایرکتوری هسته همچنین label پارتیشن را میدهد .
                      با سلام
                      مممنون بابت به اشتراک گذاری مطالب مفیدتون
                      من متوجه نشدم راهکار درست چطور هست. اگر پیغام مناسب در زمان خطا نمایش داده نشود ممکن است کاربر سردرگم شود که مثلا برای نام کاربری چه شرایطی را باید رعابت کند. اینکه به صفحه خطای سفارشی هدایت شود چه مزیتی دارد؟ اینکه در زمانی که کاربر در حال پر کردن فرم ثبت نام هست به صفحه خطایی هدایت شود از لحاظ ux درست است؟ اگر مثال مناسبی برای توضیح این مورد دارین ممنون میشم به اشتراک بگذارید.

                      نظر


                      • #41
                        نوشته اصلی توسط fa_te64 نمایش پست ها

                        با سلام
                        مممنون بابت به اشتراک گذاری مطالب مفیدتون
                        من متوجه نشدم راهکار درست چطور هست. اگر پیغام مناسب در زمان خطا نمایش داده نشود ممکن است کاربر سردرگم شود که مثلا برای نام کاربری چه شرایطی را باید رعابت کند. اینکه به صفحه خطای سفارشی هدایت شود چه مزیتی دارد؟ اینکه در زمانی که کاربر در حال پر کردن فرم ثبت نام هست به صفحه خطایی هدایت شود از لحاظ ux درست است؟ اگر مثال مناسبی برای توضیح این مورد دارین ممنون میشم به اشتراک بگذارید.
                        با تشکر از شما

                        در این نوع از حملات ما از پیغام های خطا میتوانیم برای نفوذ به سایت راهنمایی بگیریم بطور مثال در این مثال ما متوجه شدیم یوزر نیم هدف برای حملات بین 1 تا 10 کارکتر میتونه باشه و میتونیم در حملات بروت فورس کارکترهای 1 تا 10 رو بسازیم و هدف رو با پسورد لیست های قدرتمند بروت فورس کنیم تا در نهایت پسورد بدست بیاید شاید زمان ببرد اما تارگت از دید یک نفوذگر آسیب پذیر است .
                        به این مثال توجه کنید :

                        برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: image_863.png مشاهده: 2 حجم: 238.5 کیلو بایت

                        همانطور که مشاهده میکنید در خطای صفحات ما اطلاعاتی راجب مسیر اپلیکیشن به دست آوردیم حالا اگر آسیب پذیری از این تارگت داشته باشیم میتوانیم با توجه به این مسیر نفوذ خود را هدفمند کنیم بطور مثال در آسیب پذیری sql injection میتوانیم با در نظر گرفتن این مسیر از طریق دیتابیس شل آپلود کنیم و داخل این مسیر بریزیم .
                        حالت دیگر جستجوی بکاپ و فایل ها و فولدر هاست که با توجه به این پیغام خطا به نفوذگر کمک بسزایی می کند .


                        برنامه نویسی باید این خطاها را فیلتر کند تا همچنین صفحاتی اطلاعاتی در اختیار کاربر قرار ندهد و یا در مثال اول واقعا نیازی نیست کاربر اطلاعاتی شامل تعداد کاراکتر داشته باشد و فقط پیغام یوزرنیم و پسورد اشتباه هست برایش چاپ شود . در کلیت ماجرا برنامه نویس هیچ اطلاعات هر چند کوچک را نباید در اختیار نفوذگر از طریق فیلتر کردن اشتباه قرار دهد .
                        ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-26-2021, 05:17 PM
                        -----------------------------SAFE MASTER---------------------------
                        تاپیک هکر های تازه وارد

                        نظر


                        • #42
                          درود فراوان بر دوستان عزیزم با ما همراه باشید با متودی دیگر در رسته کلاینت هکینگ

                          تاکنون روش هایی در مورد کلاینت هکینگ به شما عزیزان توضیح دادیم در این پست به شما یکی دیگر از روش های معروف این حملات را ارائه میدهیم ، باز هم متذکر میشویم این روش ها فقط جهت آشنایی شمل با حملات معمول میباشد و سو استفاده از این مقالات به عده شخص میباشد .

                          phishing attack یا حملات فیشینگ

                          فیشینگ نوعی حمله مهندسی اجتماعی است که غالباً برای سرقت اطلاعات کاربر ، از جمله اعتبار ورود به سیستم و شماره کارت اعتباری ، یوزر و پسورد شبکه های اجتماعی و .... مورد استفاده قرار می گیرد. این اتفاق زمانی رخ می دهد که یک مهاجم ، به عنوان شخصیتی قابل اعتماد ، یک قربانی را برای باز کردن ایمیل ، پیام فوری یا پیام متنی تقلبی فریب می دهد. سپس گیرنده فریب می خورد تا روی لینک مخربی کلیک کند ، که می تواند منجر به نصب بدافزار ، مسدود شدن سیستم به عنوان بخشی از حمله باج افزار یا آشکار سازی اطلاعات حساس شود.

                          این حمله می تواند نتایج مخربی برای افراد داشته باشد ، این نتایج مخرب شامل خریدهای غیر مجاز ، سرقت وجوه از دست دادن اکانت های ایمیل و یا شبکه های اجتماعی و سرقت اطلاعات میباشد.

                          سازمانی که در معرض چنین حمله ای قرار دارد معمولاً علاوه بر کاهش سهم بازار ، اعتبار و اعتماد مصرف کننده ، خسارات مالی شدیدی نیز متحمل می شود. بسته به دامنه ، یک اقدام فیشینگ ممکن است به یک حادثه امنیتی تبدیل شود که کسب و کارها را به خطر می اندازد .

                          نمونه های حمله فیشینگ | Phishing attack examples

                          موارد زیر تلاش کلاهبردارن در حملات فیشینگ رایج را نشان می دهد:

                          ایمیل جعلی ظاهراً از myuniversity.edu به تعداد اعضای هیئت علمی به صورت گسترده توزیع می شود.

                          این ایمیل ادعا می کند که رمز ورود کاربر در حال انقضا است. دستورالعملهای لازم جهت مراجعه به myuniversity.edu/renewal برای تمدید رمز ورود خود در عرض 24 ساعت ارائه شده است.
                          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: pishing1.png
مشاهده: 392
حجم: 120.6 کیلو بایت


                          با کلیک کردن روی پیوند ، چندین مورد ممکن است رخ دهد. مثلا:

                          کاربر به myuniversity.edurenewal.com هدایت می شود ، یک صفحه ساختگی دقیقاً مانند صفحه واقعی ، که در هر دو آنها رمز عبور موجود درخواست می شود ،. مهاجم با مشاهده صفحه ، رمز ورود خود را وارد میکند تا به صفحات مربوطه خود متصل شود . و یا نفوذگر میتواند کاربر را با لینک به ضفحه درخواست رمز جدید هدایت کند در آنجا رمز عبور فعلی و رمز جدید را درخواست کند ، سپس کاربر به صفحه تجدید رمز عبور واقعی ارسال می شود. با این حال ، در حالی که هدایت می شود ، یک اسکریپت مخرب در پس زمینه فعال می شود تا کوکی جلسه کاربر را بدزدد. این عمل منجر به حمله XSS شده می شود ، و به مجرم دسترسی ممتازی به شبکه دانشگاه می دهد. در هر صورت با بدست آوردن رمز عبور فعلی نیز میتواند از اکانت کاربر فریب خورده استفاده کند .


                          مثال دیگر :

                          شخصی با ارسال پیامک به تعدادی شماره به آنها از برنده شدنشان در قرعه کشی و یا هر چیزی خبر میدهد و از آنها درخواست میکند جهت ارسال جایزه قرئه کشی مبلغی کمی را برای هزینه پستی واریز کند و لینک یک صفحه فیشینگ از درگاه بانکی را میدهد .
                          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: unnamed.jpg
مشاهده: 367
حجم: 53.5 کیلو بایت


                          صفحات دقیقا شبیه به صفحه پرداخت طراحی میشود ، اما شما میتوانید از طریق لینکی که آن هدایت شدید متوجه جعلی بودن صفحه باشید معمولا نفوذگر با ساخت چندین ساب دامین روی هم یا اضافه کردن یک فولدر در هاست خود با عنوان ادرس سایت اصلی ، سعی در شبیه سازی لینک بانک را دارد و شما نباید به ساب دامین ها اعتماد کنید و لینک پیوند و سایتی که از آن ساب دامین یا همان زیر دامنه ایجاد شده است را بررسی کنید بطور مثال :
                          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 19.jpg
مشاهده: 367
حجم: 69.8 کیلو بایت



                          در صورتی که کاربر فریب بخورد و اطلاعات بانکی خود را وارد کند اطلاعات به سرعت به دست هکرها رسیده و حساب بانکی آنها تخلیه میشود ، البته با به وجو آمدن سیستم رمز پویا در یکسال گذشته درصد این حملات به شدت کاهش یافته ولی بدون رمز پویا تا مبلغی مجاز به انتقال و یا خرید میباشند و همین نیز برای آنها کافی میباشد ، شما در نظر بگیرید 100 هزار کاربر فریب بخورند و بدون در نظر داشتن حتی رمز پویا از هر حساب 100 هزار تومان که مقدار مجاز میباشد برداشته کنند یه چیزی حدود 10000000 هزار تومان مبلغ سرقت میشود ....

                          به پیامک ها ایمیل ها ، لینک ها و صفحات اعتماد نکنید و قبل از انجام هر حرکتی آن را بطور کامل بررسی کنید .

                          بطور مثال نمونه یک درگاه پرداخت ایمیل بصورت زیر میباشد :
                          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: -پرداخت-ایمن.jpg
مشاهده: 374
حجم: 49.4 کیلو بایت



                          فیشینگ ایمیل یک بازی اعداد است. مهاجمی که هزاران پیام جعلی را ارسال می کند ، می تواند اطلاعات و مبالغ قابل توجهی را بدست بیاورد ، حتی اگر تنها درصد کمی از گیرندگان در این کلاهبرداری قرار بگیرند. همانطور که در بالا مشاهده شد ، مهاجم در نهایت حمله موفقیت آمیزی خواهد داشت . آنها تمام تلاش خود را در طراحی پیام های فیشینگ برای تقلید از ایمیل های واقعی یک سازمان جعلی انجام می دهند. استفاده از همان عبارات ، حروف تایپ ، آرم ها و امضاها باعث می شود که پیام ها قانونی به نظر برسند.

                          علاوه بر این ، مهاجمان معمولاً سعی می کنند با ایجاد احساس فوریت ، کاربران را به سمت عمل سوق دهند. به عنوان مثال ، همانطور که قبلا نشان داده شد ، یک ایمیل می تواند انقضا حساب را تهدید کند و گیرنده را روی تایمر قرار دهد. اعمال چنین فشاری باعث می شود کاربر کمتر دقت عمل داشته باشد و بیشتر در معرض خطا باشد.

                          سرانجام ، پیوندهای داخل پیام ها شبیه همتایان قانونی خود هستند ، اما به طور معمول دارای یک نام دامنه اشتباه املایی یا زیر دامنه های اضافی هستند. در مثال فوق ، نشانی اینترنتی myuniversity.edu/renewal به myuniversity.edurenewal.com تغییر یافت. شباهت های بین این دو آدرس تصور پیوندی ایمن را ایجاد می کند ، و باعث می شود گیرنده کمتر متوجه حمله شود.

                          برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: p4.png
مشاهده: 367
حجم: 34.9 کیلو بایت




                          فیشینگ Spear
                          برخلاف کاربران عادی و آلوده شدن آنها ، در نفوذ های هدفمند مهم یک فرد یا شرکت خاص را هدف قرار می دهد. این یک نسخه عمیق تر از فیشینگ است که نیاز به دانش تخصصی در مورد یک سازمان ، از جمله ساختار قدرت و پروتوکل های آن دارد.

                          یک حمله ممکن است به صورت زیر انجام شود:

                          هکر در مورد کارمندان بخش بازاریابی سازمان تحقیق می کند و به جدیدترین فاکتورهای پروژه دسترسی پیدا می کند.
                          مهاجم که خود را به عنوان مدیر بازاریابی معرفی می کند ، با استفاده از عنوان موضوعی که عنوان ، فاکتور به روز شده است ، به یک مدیر پروژه دپارتمان (PM) ایمیل می زند.این پیام شامل یک متن ، سبک و آرم حاوی کپی الگوی ایمیل استاندارد سازمان است.
                          یک لینک در ایمیل به یک سند داخلی محافظت شده با رمز عبور هدایت می شود ، که در واقع نسخه جعلی فاکتور سرقت شده است.
                          از مدیر خواسته می شود برای مشاهده سند وارد سیستم شود. مهاجم با دسترسی کامل به مناطق حساس در داخل شبکه سازمان ، اعتبار خود را می دزدد
                          با ارائه اطلاعات ورود معتبر به مهاجم ، مهاجم حمله خود را با موفقیت با پایان میرساند.


                          چگونه می توان از فیشینگ جلوگیری کرد
                          محافظت در برابر حمله فیشینگ نیاز به اقداماتی دارد که هم توسط کاربران و هم توسط شرکت ها انجام شود.

                          برای کاربران ، هوشیاری کلیدی است. یک پیام جعلی اغلب حاوی اشتباهات ظریفی است که هویت واقعی آن را نشان می دهد. این موارد می تواند شامل اشتباهات املایی یا تغییر نام دامنه باشد ، همانطور که در مثال URL قبلی مشاهده شد. همچنین کاربران باید دقت کنند و کمی فکر کنند ، که چرا حتی چنین ایمیلی را دریافت می کنند؟؟؟؟!!!!!

                          برای بنگاه های اقتصادی ، می توان اقدامات مختلفی را برای کاهش حملات فیشینگ و نیزه فیش انجام داد:

                          احراز هویت دو عاملی (2FA) موثرترین روش برای مقابله با حملات فیشینگ است ، زیرا هنگام ورود به برنامه های حساس ، یک لایه تأیید اضافی اضافه می کند. 2FA به کاربران دو چیز متکی است: چیزی که آنها می دانند ، مانند رمز عبور و نام کاربر ، و چیزهایی که آنها مانند تلفن های هوشمند خود دارند. حتی در صورت به خطر افتادن یوزر ها ، 2FA از استفاده از اعتبارنامه های به خطر افتاده آنها جلوگیری می کند ، زیرا این موارد به تنهایی برای ورود کافی نیستند. بطور مثال در مردحله اول یوزر و پسورد و در محرله دوم درخواست کد ورود ارسال شده در همان صفحه بر روی تلفن همراه که زمان محدودی نیز دارد .
                          علاوه بر استفاده از 2FA ، سازمان ها باید سیاست های دقیق مدیریت رمز عبور را اعمال کنند. به عنوان مثال ، کارمندان باید ملزم به تغییر مکرر رمزهای عبور خود باشند و اجازه استفاده مجدد از رمز عبور برای چندین برنامه را ندارند.
                          بخش های آموزشی سازمان ها همچنین می توانند با اعمال روشهای ایمن ، مانند کلیک نکردن روی پیوندهای ایمیل خارجی ، از خطر حملات فیشینگ بکاهند.

                          در لینک های زیر چندین ابزار برای این حملات معرفی شده است (ولی شما استفاده نکن آفرین)

                          The most complete Phishing Tool, with 32 templates +1 customizable - xHak9x/SocialPhish


                          An automated phishing tool with 30+ templates. Contribute to htr-tech/zphisher development by creating an account on GitHub.


                          این ابزار برای حمله به شبکه های اجتماعی نظیر فیس بوک ، اینتاگرام ، توئیتر ، یو تیوب و .... طراحی شده است و نفوذ گر با ساخت صفحه و قرار دادن صفحه داخل یک هاست و شبیه سازی دامنه از طریق استفاده از زیر دامنه ها و دایرکتوری ها کاربران را فریب و اطلاعات کاربری آنها نظیر یوزر و پسورد را استخراج کنند .

                          در آخر درسته که این حمله جزو روش های معمول نفوذ هست اما از لحاظ ما جزو تکنیک های هک نیست و کلاه برداری محسوب میشود .... والا هکر باید پای نفوذ گردن درد و چشم درد بشه این کارا که هک نیست

                          منتظر ادامه مقالات بنده باشید جهت اینکه خستگی ما هم در بره لایک کنید و کامنت بزارین حال کردین donate btc هم بکنید .

                          با تشکر
                          -----------------------------SAFE MASTER---------------------------
                          تاپیک هکر های تازه وارد

                          نظر


                          • #43
                            سرقت کوکی ها | Cookie Theft

                            کوکی ها (فایل های متنی کوچک) که هنگام بازدید از وب سایت های مختلف در سیستم یا حافظه پنهان مرورگر شما ذخیره می شوند ، می توانند اطلاعات زیادی راجع به شما - از جمله داده های شخصی و مالی ، اطلاعات کاربری و رمزهای عبور - در اختیار شما قرار دهند.
                            کوکی ها ممکن است به صورت متن ساده و یا با درجات مختلف رمزگذاری ذخیره شوند (بستگی به وب سایت دارد). و استفاده از افزونه های مرورگر باعث شده است که در چندین دهه از عمر سرقت کوکی ها برای هکرها آنها را ثروتمند کند .
                            به محض سرقت ، کوکی ها ممکن است خوانده شود و یا نیاز به رمزگشایی داشته باشد تا اطلاعات شما را فاش کنند ، یا برای جعل هویت آنلاین شما مورد استفاده قرار گیرند (به عنوان مثال اگر حاوی رمزهای عبور شما هستند). سرقت کوکی ها همچنین ممکن است همراه با یک حمله جعلی WAP باشد .


                            اجتناب از شبکه های خصوصی عمومی یا محافظت نشده ایمن ترین شرط شماست. استفاده از VPN (شبکه خصوصی مجازی) برای رمزگذاری و تونل سازی اتصال در تلفن یا دستگاه تلفن همراه نیز توصیه می شود. و پاک کردن دوره ای حافظه پنهان مرورگر و سیستم به طور دوره ای تعداد کوکی های شما را کاهش می دهد تا در دسترس برای سرقت توسط هکرها نباشد .

                            سرقت کوکی زمانی اتفاق می افتد که شخص ثالث داده های جلسه رمزگذاری نشده را کپی کرده و از آنها برای جعل هویت کاربر واقعی استفاده می کند. سرقت کوکی اغلب در صورت دسترسی کاربر به سایت های مورد اعتماد از طریق شبکه Wi-Fi محافظت نشده یا عمومی رخ می دهد. اگرچه نام کاربری و رمز ورود یک سایت خاص رمزگذاری خواهد شد ، اما خطر سرقت کوکی ها چه از طریق شبکه و چه از طریق لینک و وبسایت آسیب پذیر خطر لو رفتن اطلاعات شما را در پی دارد بطور مثال یوزر و پسورد و حتی مرحله 2 step ولت بیت کوین شما از طریق کوکی و سرقت ان برای هکر یک درگاه باز برای رد کردن مراحل امنیتی تا ورود به سرقت سرمایه شما است .

                            با تقلید از کوکی شخص در همان شبکه ، یک هکر می تواند به سایتها دسترسی پیدا کند و اقدامات مخربی را انجام دهد. بسته به سایتهایی که هکر در حال نظارت بر شبکه است به آنها دسترسی پیدا می کند ، این می تواند از ارسال پست های دروغین به نام آن فرد گرفته تا انتقال پول باشد.

                            هکر ها در سایتهایی که آسیب پذیری XSS دارند میتوانند با دادن یک لینک به هر نحو و یا بصورتی که شما اصلا متوجه آن نشوید اطلاعات شما را سرقت کنند .

                            ادامه دارد ...
                            -----------------------------SAFE MASTER---------------------------
                            تاپیک هکر های تازه وارد

                            نظر


                            • #44
                              ابزارهای متعددی برای سرقت کوکی ها در فضای وب موجود میباشد که میتوان از طریق اسیب پذیری های مختلف برای سرقت کوکی کاربران آنها را تزریق کرد به طور مثال در مثال زیر ابزاری را معرفی می کنیم که این حملات را انجام میدهد .

                              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 99194653-0f8b8b80-2781-11eb-9415-d4a6efc5920e.png
مشاهده: 359
حجم: 36.2 کیلو بایت

                              admin.php و c.php را در یک دایرکتوری قرار دهید . به تارگت آسیب پذیر خود بروید و یک پیلود برای او ارسال کنید به c.php؟ c

                              به admin.php بروید ، با نام کاربری وارد شوید: گذرواژه اصلی: toor

                              دریافت ابزار :
                              Crappy cookie stealer. Contribute to Xyl2k/Cookie-stealer development by creating an account on GitHub.


                              admin.php برای مشاهده کوکی های شما ، c.php برای گرفتن کوکی ها. c.php کوکی ها را در admin.php می نویسد ، مطمئن شوید که دسترسی به سرور خود را دارید.
                              -----------------------------SAFE MASTER---------------------------
                              تاپیک هکر های تازه وارد

                              نظر


                              • #45
                                ClickJacking Attacks

                                ClickJacking همچنین با نام دیگری UI Redress شناخته می شود. در این حمله ، هکر UI فعلی را که قرار است قربانی کلیک کند پنهان می کند. این رفتار در بارگیری برنامه ، پخش فیلم و وب سایت های تورنت بسیار معمول است. در حالی که بیشتر از این روش برای بدست آوردن دلار تبلیغاتی استفاده می کنند اما می توانند از آن برای سرقت اطلاعات شخصی شما نیز استفاده کنند.

                                به عبارت دیگر ، در این نوع هک ، مهاجم کلیک های قربانی را که برای صفحه مورد نظرش استفاده میکند ، را برای صفحه ای که هکر می خواهد در آن باشید استفاده میکند ، این کار با فریب یک کاربر برای انجام عملی ناخواسته با کلیک کردن روی پیوند مخفی کار می کند.
                                برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Clickjacking.png
مشاهده: 359
حجم: 41.8 کیلو بایت




                                به عنوان مثال ، مهاجمی را تصور کنید که وب سایتی را ایجاد می کند که دکمه ای روی آن نوشته شده است و می گوید: "برای یک iPod رایگان اینجا کلیک کنید". با این حال ، در بالای آن صفحه وب ، مهاجم iframe را در حساب ایمیل شما بارگذاری کرده است و دقیقاً در بالای دکمه "iPod رایگان" دکمه "حذف همه پیام ها" را در یک صف قرار داده است. قربانی سعی می کند بر روی دکمه "iPod رایگان" کلیک کند اما در واقع بر روی دکمه نامرئی "حذف همه پیام ها" کلیک کرد. در واقع ، مهاجم کلیک کاربر را "ربوده است" ، از این رو "Clickjacking" نامیده شده است.

                                یکی از مشهورترین نمونه های Clickjacking حمله به صفحه تنظیمات افزونه Adobe Flash بود. با بارگذاری این صفحه در iframe نامرئی ، یک مهاجم می تواند با تغییر دادن تنظیمات امنیتی Flash ، کاربر را فریب دهد و به هر انیمیشن Flash اجازه استفاده از میکروفون و دوربین رایانه را بدهد.

                                Clickjacking همچنین خبرها را به شکل کرم توییتر منتشر کرد. این حمله کلیک کردن ، کاربران را متقاعد کرد که بر روی دکمه ای کلیک کنند که باعث می شود آنها دوباره مکان صفحه مخرب را توییت کنند و به صورت گسترده منتشر شود.

                                حملاتی مانند کلیک کردن وجود دارد که از قابلیت های شبکه اجتماعی "مانند" فیس بوک سو استفاده استفاده می کنند. مهاجمان می توانند کاربران وارد شده فیس بوک را فریب دهند تا خودسرانه صفحات فن ، پیوندها ، گروه ها و غیره را دوست داشته باشند.

                                دفاع در برابر Clickjacking
                                دو راه اصلی برای جلوگیری از کلیک کردن وجود دارد:

                                ارسال سرصفحه پاسخ مناسب بخشنامه فریم-اجداد Content Security Policy (CSP) که به مرورگر دستور می دهد کادر بندی از دامنه های دیگر مجاز نباشد. (این جایگزین هدرهای قدیمی X-Frame-Options HTTP می شود.)
                                استفاده از کد دفاعی در UI برای اطمینان از اینکه فریم کنونی بالاترین پنجره است


                                -----------------------------SAFE MASTER---------------------------
                                تاپیک هکر های تازه وارد

                                نظر

                                صبر کنید ..
                                X