تست نفوذ و امنیت
-
حملات سایبری اینترنت اشیا
با پیشرفت روزافزون تکنولوژی، علاوه بر مزایا و ویژگیهای خاص این حوزه، مشکلات جدیدی نیز به وجود میآید که یکی از آنها حملات سایبری است. اخبار مربوط به هک وبسایتها و انتشار بدافزارها (از قبیل ویروس، کرم، باجافزارها و…) را باید شنیده باشید، آیا درباره حملات علیه سیستمهای اینترنت اشیا (Internet Of things) اطلاع دارید؟ سیستمهای اینترنت اشیا بیش از…
بیشتر بخوانید » -
نصب کالی لینوکس در کنار ویندوز
لینوکس یکی از سیستمعاملهای محبوب است که به خاطر رایگان و اوپنسورس بودن، جای خود را در دل بسیاری از کاربرهای سیستمعاملهای دیگر باز کرده است. بسیاری از کاربرهای ویندوز میخواهند در کنار ویندوز، به سیستم عامل لینوکس نیز دسترسی داشته باشند. جای خوشحالی برای کاربرهای ویندوز و لینوکس است که چنین امکانی برای آنها فراهم شده؛ کالی لینوکس یکی…
بیشتر بخوانید » -
آموزش هک اینستاگرام با ترموکس
اینستاگرام در سالهای اخیر به یکی از محبوبترین شبکههای اجتماعی تبدیل شده است و منبع درآمد خیلی از افراد به شمار میرود. ممکن است به دلایلی حساب اینستاگرام شما از دسترس خارج گردد و مجبور شوید با هک اینستاگرام خودتان، آن را بازیابی کنید. یکی از روشهای هک کردن اینستاگرام با ترموکس است. ترموکس یک برنامه شبیهساز ترمینال لینوکس برای…
بیشتر بخوانید » -
راهنمای Log4Shell برای همه
اگر در زمینه امنیت کار میکنید، احتمالاً روزهای اخیر را درگیر رسیدگی فوری به آسیب پذیری Log4Shell با شناسه (CVE-2021-44228) بودهاید؛ مثلاً به دنبال یافتن موارد استفاده از Log4j در محیط خود گشتهاید و یا از وندورها (vendors) در مورد راهکارشان پرسوجو کردهاید. به احتمال زیاد دربارهی پیامدها و اقدامات لازم نیز مطالعه کردهاید. این مقاله برای تمام کسانی است…
بیشتر بخوانید » -
VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟
VLAN Hopping یکی از تکنیکهای حمله و تست نفوذ در شبکه است که به مهاجم اجازه میدهد تقسیمبندیهای شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکهی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگگذاری دوگانه (Double Tagging) اکسپلویت VLAN Hopping…
بیشتر بخوانید » -
حمله XSS یا Cross-Site Scripting چیست؟ + ویدئو
آیا تا به حال پیش آمده که در هنگام استفاده از برنامههای تحت وب، پیغامهای عجیبی دریافت کنید؟ یا از شما دسترسیهای نامعقولی خواسته شود؟ یکی از راههایی که هکرها در فضای اینترنت سعی میکنند از طریق آن به سیستم شما نفوذ کنند و اطلاعاتتان را سرقت کنند، جاوا اسکریپت است و ما در این مقاله قصد داریم در رابطه…
بیشتر بخوانید » -
جلوگیری از فیشینگ با فایروال سوفوس (Sophos)
با توجه به اینکه بهصورت روزانه حجم حملات سایبری به شبکههای اینترنتی بیشتر میشود، بسیاری از سازمانها برای محافظت از منابع خود مجبور هستند از سیستمهای امنیتی یکپارچه مثل UTM و NGF استفاده کنند. همچنین خیلی از افراد به سیستمهایی نیاز دارند که بتوانند حملات جدید و متفاوت از حملات بعدی را نیز شناسایی کنند. فایروال سوفوس یکی از مشهورترین…
بیشتر بخوانید » -
استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA
نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپکردن اطلاعات هویتی کششده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپکردن اطلاعات هویتی کششده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسیهای اختصاصیافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…
بیشتر بخوانید » -
شل معکوس یا Reverse Shell چیست؟
معمولا هکرها برای به دست گرفتن کنترل یک سیستم آسیبپذیر، سعی میکنند یک دسترسی شل قابل تعامل از آن سیستم به دست آورند تا بتوانند دستورات دلخواه خود را روی آن جرا کنند. مهاجمان با داشتن چنین دسترسی میتوانند راههای مختلف را برای بالابردن دسترسیهای خود و به دستآوردن کنترل کامل سیستمعامل امتحان کنند. با این وجود، اکثر سیستمها پشت…
بیشتر بخوانید » -
حمله Stored XSS چیست؟
Stored XSS (که به آن حمله XSS مرتبه دو یا persistent هم میگویند) زمانی به وجود میآید که یک اپلیکیشن، داده را از یک منبع غیر قابل اطمینان دریافت میکند و آن داده را بدون رعایت ملاحظات امنیتی در پاسخهای HTTP بعدی خود استفاده میکند. وبسایتی را فرض کنید که به کاربران اجازه میدهد روی پستهای بلاگ نظر بگذارند، و…
بیشتر بخوانید »