Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه

این پست توسط در تاریخ 02 مرداد 1396 03:51:08 حذف شده است.

دلیل: نکته شما دقیقا از سایت دیگه کپی شده است

UNITY
نکته: اهمیت کشیدن و پیدا کردن نقشه شبکه در تست نفوذ
اهمیت کشیدن و پیدا کردن نقشه شبکه در تست نفوذ اینکه شما صرفا بدانید چند سرور یا سویچ یا دستگاه در شبکه وجود دارند برای انجام فرآیند تست نفوذ کافی نیست ، شما به عنوان یک ITPRO در فرآیند تست نفوذ بایستی برای بالا بردن دقت حمله حتما نقشه یا دیاگرام کلی شبکه را تا جای ممکن دقیق بدست آورده و مستند سازی کنید. کشیدن نقشه یا دیاگرام شبکه باعث می شود که شما توپولوژی شبکه را به همراه معماری بکار رفته در شبکه هدف به خوبی شناسایی کنید. از طرفی شما با کشی...
UNITY
نکته: اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟
اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟ به عنوان یک ITPRO حتما می دانید که چه در شبکه و چه در سیستم عامل و حتی نرم افزارها آسیب پذیری های امنیتی وجود دارند که شناسایی شده و برای هرکدام شرکت سازنده بسته های بروز رسانی و برطرف کردن مشکل ارائه می دهد. حالا اگر کسی این آسیب پذیری ها را از بین نبرده باشد یا از وجود آنها خبر نداشته باشد یک تهدید بزرگ محسوب می شود. فرآیند پیدا کردن نقاط آسیب پذیر در شبکه و سیستم عامل در جهت سوء استفاده هکرها ر...
UNITY
نکته: جلوگیری از نمایش پسوند php در آدرسهای URL
جلوگیری از نمایش پسوند php در آدرسهای URL خوب همانطور که به عنوان یک ITPRO می دانید دانستن تکنولوژی برنامه نویسی وب سایت می تواند برای یک هکر برای شناسایی بهتر اهداف بسیار مفید باشد که این فرآیند به عنوان Banner Grabbing هم شناخته می شوند. یکی از تکنیک های جلوگیری از شناسایی نوع برنامه نویسی وب سایت جلوگیری از نمایش پسوندها است ، در این آموزش می خواهیم به شما بگوییم که در وب سرورهای لینوکسی و برنامه نویسی PHP می توانید با اعمال یک تغییر ک...
UNITY
نکته: استفاده از Telnet برای شناسایی نوع وب سرور و تکنولوژی برنامه نویسی وب سایت
استفاده از Telnet برای شناسایی نوع وب سرور و تکنولوژی برنامه نویسی وب سایت یکی از روشهای Banner Grabbing استفاده از ابزار بسیار ساده Telnet است ، شما با استفاده از این ابزار ساده می توانید نوع وب سرور و حتی تکنولوژی برنامه نویسی مورد استفاده در وب سایت را شناسایی کنید ، برای اینکار اگر از سیستم عامل ویندوز استفاده می کنید حتما ابتدا Telnet Client را نصب کنید. دستور Telnet با استفاده از فیلد Server موجود در HTTP Header Response یا پاسخی که وب سرور در جواب درخواست شما ارس...
UNITY
نکته: دورک یا Dork یا Google Dork چیست ؟
دورک یا Dork یا Google Dork چیست ؟ همانطور که به عنوان یک ITPRO می دانید ، موتورهای جستجویی مثل گوگل با استفاده از مکانیزمی به نام Crawler یا Spider کلیه صفحات وبی که در اینترنت وجود دارند و در این موتور جستجو در اصطلاح Index شده اند را مرتبا جستجو و در پایگاه داده جستجوی گوگل قرار می دهند. بعضا ممکن است صفحات ناخواسته اطلاعاتی که شامل اطلاعات مهم و حیاتی هستند ، یا اینکه Plugin ها و ابزارهای تحت وب دارای مشکل امنیتی بر روی آنها نص...
UNITY
نکته: Banner Grabbing یا OS Fingerprinting چیست ؟
Banner Grabbing یا OS Fingerprinting چیست ؟ یکی از مهمترین مواردی که در خصوص فرآیند تست نفوذ مطرح است ، شناسایی دقیق نوع سیستم عاملی است که بر روی سیستم هدف نصب شده است. Banner Grabbing یا OS Fingerprinting در واقع همان روشی است که ما نوع سیستم عامل مورد هدف را شناسایی می کنیم. یک ITPRO برای اینکه تبدیل به مهاجم خوبی شود باید هدف را به درستی تشخیص بدهد . بدیهی است که حملاتی که روی لینوکس توزیع اوبونتو جواب می دهد بر روی ویندوز جوابگو نیست....
UNITY
نکته: تکنیک Scanning Timing یا زمانبندی اسکن در فرآیند Port Scan با نرم افزار nmap
تکنیک Scanning Timing یا زمانبندی اسکن در فرآیند Port Scan با نرم افزار nmap Insaneخوب از تکنیک های پورت اسکنی که ما می توانیم به عنوان یک هکر کلاه سفید و البته به عنوان یک ITPRO استفاده کنیم مواردی را قبلا مطرح کرده ایم. اما بد نیست بدانید که فایروال ها و سیستم های تشخیص نفوذ از پارامتر زمان یا بهتر بگوییم مدت زمان پورت اسکن برای شناسایی و جلوگیری از عملکرد پورت اسکنرها استفاده می کنند. بر همین اساس روشی به نام Scanning Timing یا زمانبندی در اسکن کردن پورتها وجود دارد که ...
UNITY
نکته: معرفی تکنیک های پورت اسکن Spoof Source IP و Spoof Source Port برای پورت اسکن پشت فایروال و IDS
معرفی تکنیک های پورت اسکن Spoof Source IP و Spoof Source Port  برای پورت اسکن پشت فایروال و IDS از انواع روشهای پورت اسکن در پشت فایروال ها ما قبلا در ITPRO به بررسی تکنیک Decoy Scan پرداخته ایم ، امروز می خواهیم در خصوص دو نوع اسکن تقریبا مشابه از لحاظ تکنیک اجرا صحبت کنیم ، اسکن اول به عنوان Spoof Source IP Address یا جعل کردن آدرس IP مبدا و اسکن دوم به عنوان Spoof Source Port یا جعل کردن آدرس پورت مبدا شناخته می شوند. در تکنیک اول اسکنر به جای آدرس IP مبدا یک آدرس IP جعلی از Subnet ای که ...
UNITY
نکته: معرفی تکنیک پورت اسکن Decoy Scan برای پورت اسکن پشت فایروال و IDS
معرفی تکنیک پورت اسکن Decoy Scan برای پورت اسکن پشت فایروال و IDS همانطور که قبلا در ITPRO بحث کردیم Port Scan کردن پشت فایروال ها و IDS ها به مراتب سخت تر از روشهای دیگر پورت اسکن است . قبلا در خصوص تکنیک Packet Fragmentation مطلبی را منتشر کرده ایم اما امروز در خصوص روش دیگری به نام Decoy Scan صحبت خواهیم کرد. این روش پورت اسکن چندان جذاب و جالب به نظر نمی رسد ، تمامی Packet ها به ظاهر از سمت ماشین اسکنر ارسال می شوند اما آدرس های Source که در بسته های اطلاعا...
araf56
نکته: 7 گام تا راه اندازی آسان Openvas
7 گام تا راه اندازی آسان Openvas راه اندازی و بهره برداری از ابزار Openvas -- Openvas مخفف Open Vulnerability Assesment System بعنوان یکی از بهترین فریمورک های مدیریت آسیب پذیری های شبکه محسوب می شه. این مدیریت شامل شناسایی و ارزیابی آسیب پذیری های موجود در سطح سیستم های واقع در شبکه ست. در همین سایت مقالات و آموزش های متعددی رو در ارتباط با این ابزار می تونید جستجو کنید، در این آموزش هدف دستیابی به این ابزار در 7 گام و بسرع...
AMM
نکته: زبان leet و استفاده به عنوان پسورد
زبان leet  و  استفاده  به عنوان پسورد با سلام خدمت دوستان عزیز ITPRO تو این آموزش میخوام معرفی زبان لییت(leet که leetspeak هم نامیده می‌شود) و استفاده از اون به عنوان پسورد رو(که واقعا باعث ایجاد یه تحول برای گزاشتن password برای حساب های کابری شما عزیزان میشه!) رو خدمتتون عرض کنم زبان لییت یه نوع الفبا برای نوشتن زبان انگلیسی مخصوصا بروی اینترنت هست با این تفاوت که شما از کد های اسکی از برای جایگزنی حروف لاتین استفاده میکنید...
araf56
نکته: شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
شناسایی بدافزار  EternalRocks توسط گروه Shadow Broker معرفی بدافزار EternalRocks -- بدافزار EternalRocks همانند wannacry از آسیب پذیری موجود در پروتکل smb برای نفوذ به سیستم ها و تزریق بدافزار به آنها استفاده می کند. اکسپلویت هایی که در این بدافزار مورد استفاده قرار می گیرند عبارتند از : * اکسپلویت های SMBTouch و ArchTouch که وظیفه شناسایی و اسکن پورت های باز SMB را برعهده دارند. * اکسپلویت های EternalBlue, EternalChampion, EternalSynergy ...
araf56
نکته: معرفی فایل پاورپوینت دریافت کننده بدافزار از اینترنت
معرفی فایل پاورپوینت دریافت کننده بدافزار از اینترنت order&prsn.ppsx ، order.ppsx، invoice.ppsx نامهای منسوب به فایل پاورپوینتی است که بدون کدنویسی ماکرو، سیستم شما رو برای ورود بدافزار آماده می کند. این فایل پاور پوینت بعد از اجرا و کلیک بر روی گزینه لینکی که بر روی اسلاید اولیه آن قرار دارد، شرایط را برای ورود بدافزار به سیستم فراهم می کند. این فایل در موارد متعدد در پیوست یک هرزنامه بصورت فایل های ppsx و یا یک فایل zip که حاوی آن فایل ها ...
UNITY
نکته: اگر دنبال دردسر هستید ! این آدرس های IP را پورت اسکن کنید !
اگر دنبال دردسر هستید ! این آدرس های IP را پورت اسکن کنید ! خوب همانطور که به عنوان یک ITPRO می دانید فرآیند هک یک سری مقدمات دارد و یکی از مقدمات آن شناسایی هدف هک است. در این راستا یکی از اقدامات اولیه می تواند Port Scanning باشد که تکنیک های مختلف آن را این روزها در ITPRO به زبان فارسی می توانید مشاهده کنید. اما متاسفانه دانشجویان عزیزی که به درست در خصوص این فرآیند توجیه نشده اند بصورت ناخودآگاه اقدام به پورت اسکن آدرس های IP ای می کنند که در نهایت مم...
UNITY
نکته: UDP Scanning چیست ؟
UDP Scanning چیست ؟ تا اینجای کار هر نوع Port Scan و روشهای مختلف اسکن کردن سیستم مقصدی که بررسی کردیم مبتنی بر پروتکل های TCP بود و فرآیند سه مرحله ای که انجام می شد. اما در UDP Scanning یا بهتر بگوییم UDP Raw ICMP Port Unreachable Scanning ما به جای TCP از UDP برای اسکن کردن استفاده می کنیم . یکی از مشکلات مهمی که هر ITPRO در این خصوص باید بداند این است که UDP یک پروتکل Connectionless است یعنی زیاد خودش را درگیر گ...
UNITY
نکته: List Scan چیست ؟
List Scan چیست ؟ در یک List Scan فرآیند شناسایی سیستم های روشن و فعال در شبکه بصورت کاملا غیر مستقیم انجام می شود. در این نوع اسکن شما می توانید لیستی از Host های موجود در شبکه را بدون اینکه حتی آنها را ping کنید یا به آنها متصل شوید به دست بیاورید و لیستی از IP ها و یا Hostname های آنها را بدست بیاورید. این نوع اسکن نیز طبیعتا در دسته بندی پورت اسکن قرار نمی گیرد و فقط برای شناسایی سیستم های روشن در شبکه به کار م...
UNITY
نکته: ICMP Echo Scan چیست ؟
ICMP Echo Scan چیست ؟ این نوع از اسکن کردن در دسته بندی پورت اسکن ها در نرم افزارهای مختلف قرار نمی گیرد و شما به عنوان یک ITPRO باید بدانید که ICMP Echo Scanning برای شناسایی سیستم های روشن در شبکه استفاده می شود ، اینکار توسط Ping کردن تمامی ماشین هایی که در محدوده آدرس تعریف شده وجود دارند انجام می شود. در این نوع حمله از روش جالبی استفاده می شود ، مهاجم در بسته های ICMP را به سمت آدرس شبکه یا Broadcast Address شبکه...
UNITY
نکته: Stealth Scan یا Half-Open Scan چیست ؟
Stealth Scan یا Half-Open Scan چیست ؟ خوب از انواع Port Scanning هایی که تا به حال معرفی کردیم اکثر آنها فقط و فقط برای سیستم عامل های خانواده لینوکس و یونیکس کاربردی بودند. امروز می خواهیم به نوعی از پورت اسکن در ITPRO بپردازیم که تقریبا بر روی تمامی سرورها و سیستم عامل ها قابل اجرا است. در این نوع اسکن که به عنوان اسکن مخفی یا Stealth هم معروف است فقط و فقط یک Frame از نوع TCP بر روی یک پورت ارسال می شود ، هیچ فرآیند TCP Handshakin...
UNITY
نکته: Xmas Scan چیست ؟
Xmas Scan چیست ؟ یکی از انواع تکنیک های Port Scanning معروف که به صورت ویژه برای شناسایی پورت های باز در سیستم عامل های خانواده لینوکس کاربرد دارد Xmas Scan یا Christmas Scan است . دلیل نامگذاری این نوع پورت اسکن به نام کریسمس حالت خاص Flag گذاری بر روی آن است که به شکل 00101001 دیده می شود و این بایت Flag شبیه ساختار درخت کریسمس تشبیه می شود. در این نوع اسکن از Flag های URG,PUSH و FIN برای شناسایی پورت های سیست...
UNITY
نکته: FIN Scan چیست ؟
FIN Scan چیست ؟ همانطور که ITPRO های عزیز می دانند در فرآیند Port Scanning فرآیند Three-way Handshake ای که TCP انجام می دهد بسیار کاربردی است. بنابراین زمانیکه صحبت از FIN Scan می شود طبیعتا شما ناخودآگاه باید به این فکر بیوفتید که منظور Flag ای از TCP به شکل Finish است که برای پایان دادن به یک TCP Session استفاده می شود. در این نوع Port Scann که از حماقت محض فایروال های قدیمی و Stateless استفاده می شود. در واقع...
UNITY
نکته: Null Scan چیست ؟
Null Scan چیست ؟ Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد. زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Pack...
araf56
نکته: توزیع گسترده باج افزار wannacrypt
توزیع گسترده باج افزار wannacrypt معرفی باج‌افزار wannacrypt -- مقالات متعددی پیرامون باج افزارها در سایت itpro ارائه گردیده و شاید کمتر کاربر فعالی رو بشه در سایت پیدا کرد که در این ارتباط اطلاعات لازم رو نداشته باشه. مطالب متعددی از قبیل نحوه عملکرد باج افزارها، روشهای مبارزه و پیشگیری از نفوذ آنها به سیستم ها و بسیاری از موارد مشابه دیگه. برخی از این موارد عبارتند از: * باج افزارها-تهدیدات و راهکارها * 10 واقعیت تکان د...
rasool1
نکته: مودم ADSL: بررسی یکی دیگر از روشهای هک مودم
سلام در ادامه مباحث بررسی ISPها و خطوط ADSL و مودمهای ADSL یکی از نقاط ضعف مودمها رو مورد بررسی قرار میدهیم به تازگی نرم افزاری برای موبایلها و لبتابها نوشته شده که کارش هک پسورد مودمهای وایرلس و ارتباط برقرار کردن با این مودمها برای استفاده از اینترنت است در نسخه موبایل اگر سیستم عامل موبایل روت شده باشه میتونه رمز وایرلس رو هم نشون بده اما اگر روت نشده باشه فقط میتونه وصل بشه (خودم تست نکردم ...
mostafa lor
نکته: امنیت دستگاه های ضبط کننده در برابر حملات Hajime
امنیت دستگاه های ضبط کننده در برابر حملات Hajime بسم الله الرحمن الرحیم -- مدتیه که عملکرد دستگاه های ضبط که از امکان P2P استفاده میکنند یا قابلیت p2p رو دارند به علت حمله سایبری مورد اختلال واقع شدند داستناشم اینه که یه ویروسی به اسم Hajime میاد (یه نوعکرم هستش که عملکردی شبیه ddos رو بر روی تارگت انجام میده اسم این ویروس رو از برنامه کودک معروف هاجیمه گرفتن) با استفاده از پورت 23 که همون پورت مخصوص telnet هستش وارد دستگاه های ضبط میشه و...
ariatech1group
نکته: آموزش دستور برای ابزار wpscan در کالی لینوکس
آموزش دستور برای ابزار wpscan در کالی لینوکس دستور ممکن برای استفاده از ابزار wpscanدر محیط کالی : 1-بازکردن یک محیط کدنویسی 2-نوشتن کد زیر در محیط 3-پس انجام عملیات کد زیر را وارد میکنیم 4-در مرحله دوم یکسری از اسامی پیشنهادی برای شما ارسال می شوند که میتوانید پس از کد یوزنیم استفاده کنید 5-در این مرحله با وارد کردن yبه ادامه مرحله و با وارد کرد N از محیط خارج میشوید 6- پس از وارد کردن y مرحله ادامه یافته و در صورت پیدا نکردن userna...
araf56
نکته: تکامل ابزار جاسوسی
تکامل ابزار جاسوسی ابزار جاسوسی در طی زمان (یک قرن اخیر) -- ابزارهای جاسوسی و روشهای مرتبط در طی زمان تغییر و تحولات زیادی داشته اند، این ابزارها تنها در اختیار افراد سودجو نبوده که در بسیاری از موارد نیرویهای پلیس، دولت‌ها و آژانس‌های امنیتی از این تجهیزات و روش ها بهره برده اند. از نکات بسیار مهم در ارتباط با این ابزارها، مخفی کاری و مخفی سازی این ابزار است ولی با توجه به این مثل که دست روی دست زیاده، در مو...
yek_mosafer2000
نکته: دوره آموزشی تصویری Kerio Control قسمت هشتاد و نهم و پایانی : Monitoring System Health
دوره آموزشی تصویری Kerio Control قسمت هشتاد و نهم و پایانی : Monitoring System Health این سیستم نشان دهنده پارامترهای سلامتی و درست کار کردن ابزارهایی که در کریو کنترل نقش ذخیره سازی و پروسس را دارند انجام می دهد نظیر CPU, RAM - Time Interval : آن مقطع زمانی که CPU و RAM استفاده می شوند را نشان می دهد - CPU : میزان باری که روی CPU هست و همچنین یک چارت از پیک های مصرف آن را نشان می دهد - RAM : استفاده از میزان RAM را نشان می دهد - Storage usage : میزان استفاده از فض...
yek_mosafer2000
نکته: دوره آموزشی تصویری Kerio Control قسمت هشتاد و هشتم : Monitoring user statistics
دوره آموزشی تصویری Kerio Control قسمت هشتاد و هشتم : Monitoring user statistics کریو کنترل قابلیت مانیتورینگ ترافیک مصرفی کاربران و سهمیه بندی آنها را نیز دارد ، این بخش را می توانید در مسیر Status → User Statistics مشاهده کنید . در این بخش می توانید مجموعه ای از : - لیست کاربران در کریو کنترل - محاسبه لاگ کاربران - محاسبه لاگ کاربران مهمان - مجموعه ستون هایی شامل سهمیه مصرف ترافیک کاربران - مجموعه ستون هایی شامل مصرف ترافیک روزانه و هفتگی و ماهیانه در مجموع ...
yek_mosafer2000
نکته: دوره آموزشی تصویری Kerio Control قسمت هشتاد و هفتم : Monitoring alert messages
دوره آموزشی تصویری Kerio Control قسمت هشتاد و هفتم : Monitoring alert messages کریو کنترل به صورت کاملا خودکار پیام های اطلاعاتی درباره عملکرد های مختلف را به مدیریت ارسال می کند ، مدیریت کریو کنترل بیشتر قابلیت هایی که برای جمع اوری رخداد ها و ارسال آنها نیز است جمع آوری کرده و ارسال می کند ، یکی از لاگ های مهم در فایروال کریو کنترل Alert است ، این وضعیت را می توانید در Status → Alerts مشاهده کنید . بخش های Status → Alert Messages در بدو ورود کاربران به کریو کنترل فعال می ش...