تست نفوذ شبکه
-
معرفی افزونه های فایرفاکس برای Penetest
افزونه های مختلفی برای بحث تست نفوذ وجود دارد که میتوانیم از آن ها برای انجام برخی از تست ها استفاده کنیم. هدف ما در اینجا افزونه های مورد نیاز برای مرورگر فایرفاکس می باشد. درک نقش مرورگر در تست نفوذ قبل از پرداختن به جزئیات سفارشی سازی مرورگر، درک اهمیت مرورگر وب در حوزه تست نفوذ ضروری است. مرورگر…
بیشتر بخوانید » -
VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟
VLAN Hopping یکی از تکنیکهای حمله و تست نفوذ در شبکه است که به مهاجم اجازه میدهد تقسیمبندیهای شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکهی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگگذاری دوگانه (Double Tagging) اکسپلویت VLAN Hopping…
بیشتر بخوانید » -
استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA
نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپکردن اطلاعات هویتی کششده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپکردن اطلاعات هویتی کششده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسیهای اختصاصیافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…
بیشتر بخوانید » -
آموزش نصب و راهاندازی انواع اسکنر آسیبپذیری
با گسترش استفاده از شبکههای کامپیوتری و همچنین نرمافزارهای تحتوب، لزوم ممیزی و استفاده از اسکنر آسیبپذیری این شبکهها بهمنظور اطمینان از کشف به موقع آسیبپذیریهای احتمالی، بیش از پیش ضروری بهنظر میرسد. داشتن برنامهای منظم برای اسکن شبکه، سرورهای وب و برنامهها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آنها استفاده کنند. بهمنظور کشف آسیبپذیریها،…
بیشتر بخوانید » -
معرفی اسکنر آسیب پذیری متنباز سونامی شرکت گوگل
تقریباً یکماه قبل، شرکت گوگل اسکنر آسیبپذیری شبکه خود را که بهنام سونامی شناخته میشود، بهصورت متنباز، برای عموم متخصصان منتشر کرد. گوگل میگوید اسکنر سونامی، یک اسکنر شبکه گسترده بهمنظور تشخیص آسیبپذیریهای بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم در مورد این ابزار، کمی…
بیشتر بخوانید » -
حمله مرد میانی یا Man in the middle چیست؟
حمله مرد میانی یا Man in the middle، به نوعی از حملات سایبری گفته میشود که در آن مهاجم یا هکر، بهطور مخفیانه اطلاعات یک ارتباط را رهگیری میکند یا تغییری در آنها ایجاد میکند. این در صورتی است که هیچکدام از طرفین ارتباط، از این مسئله خبر ندارند. تشخیص حملات مرد میانی سخت است اما غیرممکن نیست. حمله مرد…
بیشتر بخوانید » -
حل مسابقهی ماشین آسیبپذیر Mr.Robot از سایت root-me
در این ویدیو، به بررسی کامل ماشین آسیب پذیری که بصورت چلنج CTF می باشد، به پیداکردن آسیب پذیری RCEمی پردازیم. سپس خواهیم دید که چگونه می توان با پیداکردن یک آسیب پذیری با استفاده از اسکنر قدرتمندnmap میتوان دسترسی را تا سطح کاربر root ارتقا داد تا فلگ مورد نظر را بتوان خواند. این چلنج بر روی سایت root-me…
بیشتر بخوانید » -
درآمد هکرها چقدر است؟ چطور وارد دنیای هک و تست نفوذ شویم؟
هک و تست نفوذ، همیشه یکی از پرطرفدارترین مشاغل دنیای امنیت بوده و هست. یکی از جذابیتهای دنیای هک، این است که بیانتها و هیجانانگیز است. همین ویژگی آن باعث شده که افراد زیادی بخواهند وارد آن شوند اما اکثر آنها نمیدانند که از کجا باید شروع کنند. یکی دیگر از ابهامات این افراد، میزان درآمد این شغل است. همانطور…
بیشتر بخوانید » -
دانلود دوره آموزش هک و تست نفوذ با استفاده از پایتون
اگر می خواهید در زمینه هک و تست نفوذ استاد باشید، دوره آموزش هک و تست نفوذ با استفاده از زبان برنامه نویسی پایتون بهترین دوره در این زمینه می باشد. در این دوره آزمون تست نفوذ را هنگام کار بر روی پروژه های عملی پایتون فرا خواهید گرفت. در این دوره موضوعات زیر پوشش قرار می گیرد : Introduction…
بیشتر بخوانید » -
اسنیف (شنود شبکه) چیست؟
اسنیفینگ (sniffing) یا شنود شبکه به حملاتی گفته میشود که برای به دست آوردن اطلاعات محرمانه و تحقیق در مورد موضوعات پنهانی صورت میگیرد. اسنیف به فرایند نظارت و گرفتن تمام بستههایی گفته میشود که از طریق یک شبکه معین با استفاده از ابزارهایی که مختص این کار هستند و اصطلاحا Sniffer نامیده می شوند، رد و بدل میشوند. در…
بیشتر بخوانید »