دسته: تست نفوذ شبکه

VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟

VLAN Hopping یکی از تکنیک‌های حمله و تست نفوذ در شبکه است که به مهاجم اجازه می‌دهد تقسیم‌بندی‌های شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکه‌ی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگ‌گذاری دوگانه […]

استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA

نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپ‌کردن اطلاعات هویتی کش‌شده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپ‌کردن اطلاعات هویتی کش‌شده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسی‌های اختصاص‌یافته (assigned rights) و سطوح […]

آموزش نصب و راه‌اندازی انواع اسکنر آسیب‌پذیری

با گسترش استفاده از شبکه‌های کامپیوتری و همچنین نرم‌افزارهای تحت‌وب، لزوم ممیزی و استفاده از اسکنر آسیب‌پذیری این شبکه‌ها به‌منظور اطمینان از کشف به موقع آسیب‌پذیری‌های احتمالی، بیش از پیش ضروری به‌نظر می‌رسد. داشتن برنامه‌ای منظم برای اسکن شبکه، سرورهای وب و برنامه‌ها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آن‌ها […]

معرفی اسکنر آسیب پذیری متن‌باز سونامی شرکت گوگل

تقریباً یک‌ماه قبل، شرکت گوگل اسکنر آسیب‌پذیری شبکه خود را که به‌نام سونامی شناخته می‌شود، به‌صورت متن‌باز، برای عموم متخصصان منتشر کرد. گوگل می‌گوید اسکنر سونامی، یک اسکنر شبکه گسترده به‌منظور تشخیص آسیب‌پذیری‌های بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم […]

حمله مرد میانی یا Man in the middle چیست؟

حمله مرد میانی یا Man in the middle، به نوعی از حملات سایبری گفته می‌شود که در آن مهاجم یا هکر، به‌طور مخفیانه اطلاعات یک ارتباط را رهگیری می‌کند یا تغییری در آن‌ها ایجاد می‌کند. این در صورتی است که هیچ‌کدام از طرفین ارتباط، از این مسئله خبر ندارند. تشخیص حملات مرد میانی سخت است […]

حل مسابقه‌ی ماشین آسیب‌پذیر Mr.Robot از سایت root-me

در این ویدیو، به بررسی کامل ماشین آسیب پذیری که بصورت چلنج CTF می باشد، به پیداکردن آسیب پذیری RCEمی پردازیم. سپس خواهیم دید که چگونه می توان با پیداکردن یک آسیب پذیری با استفاده از اسکنر قدرتمندnmap میتوان دسترسی را تا سطح کاربر root ارتقا داد تا فلگ مورد نظر را بتوان خواند. این […]

درآمد هکرها چقدر است؟ چطور وارد دنیای هک و تست نفوذ شویم؟

هک و تست نفوذ، همیشه یکی از پرطرفدارترین مشاغل دنیای امنیت بوده و هست. یکی از جذابیت‌های دنیای هک، این است که بی‌انتها و هیجان‌انگیز است. همین ویژگی آن باعث شده که افراد زیادی بخواهند وارد آن شوند اما اکثر آن‌ها نمی‌دانند که از کجا باید شروع کنند. یکی دیگر از ابهامات این افراد، میزان […]

دانلود دوره آموزش هک و تست نفوذ با استفاده از پایتون

اگر می خواهید در زمینه هک و تست نفوذ استاد باشید، دوره آموزش هک و تست نفوذ با استفاده از زبان برنامه نویسی پایتون بهترین دوره در این زمینه می باشد. در این دوره آزمون تست نفوذ را هنگام کار بر روی پروژه های عملی پایتون فرا خواهید گرفت. در این دوره موضوعات زیر پوشش […]

اسنیف (شنود شبکه) چیست؟

اسنیفینگ (sniffing) یا شنود شبکه به حملاتی گفته می‌شود که برای به دست آوردن اطلاعات محرمانه و تحقیق در مورد موضوعات پنهانی صورت می‌گیرد. اسنیف به فرایند نظارت و گرفتن تمام بسته‌هایی گفته می‌شود که از طریق یک شبکه معین با استفاده از ابزارهایی که مختص این کار هستند و اصطلاحا Sniffer نامیده می شوند، […]

روت کیت چیست؟ معرفی انواع Rootkit

روت کیت (Rootkit) یک برنامه یا بیشتر اوقات مجموعه‌ای از ابزارهای نرم افزاری مخرب است که به یک نفوذگر امکان دسترسی از راه دور و کنترل سیستم هدف را میدهد. به کلام سادهتر روت کیتها (Rootkit) ابزارهایی هستند که پس از دسترسی گرفتن با یوزر Root، بر روی سیستم هدف، این دسترسی را حفظ میکنند. […]
عنوان ۱ از ۲۱۲ »