دسته: تست نفوذ و امنیت

حملات سایبری اینترنت اشیا

با پیشرفت روزافزون تکنولوژی، علاوه بر مزایا و ویژگی‌های خاص این حوزه، مشکلات جدیدی نیز به وجود می‌آید که یکی از آنها حملات سایبری است. اخبار مربوط به هک وب‌سایت‌ها و انتشار بدافزارها (از قبیل ویروس، کرم، باج‌افزارها و…) را باید شنیده باشید، آیا درباره حملات علیه سیستم‌های اینترنت اشیا (Internet Of things) اطلاع دارید؟ […]

نصب کالی لینوکس در کنار ویندوز

لینوکس یکی از سیستم‌عامل‌های محبوب است که به خاطر رایگان و اوپن‌سورس بودن، جای خود را در دل بسیاری از کاربرهای سیستم‌عامل‌های دیگر باز کرده است. بسیاری از کاربرهای ویندوز می‌خواهند در کنار ویندوز، به سیستم عامل لینوکس نیز دسترسی داشته باشند. جای خوشحالی برای کاربرهای ویندوز و لینوکس است که چنین امکانی برای آن‌ها […]

آموزش هک اینستاگرام با ترموکس

اینستاگرام در سال‌های اخیر به یکی از محبوب‌ترین شبکه‌های اجتماعی تبدیل شده است و منبع درآمد خیلی از افراد به شمار می‌رود. ممکن است به دلایلی حساب اینستاگرام شما از دسترس خارج گردد و مجبور شوید با هک حساب خودتان، آن را بازیابی کنید. یکی از روش‌های هک کردن اینستاگرام با ترموکس است. ترموکس یک […]

راهنمای Log4Shell برای همه

اگر در زمینه امنیت کار می‌کنید، احتمالاً روزهای اخیر را درگیر رسیدگی فوری به آسیب پذیری Log4Shell با شناسه (CVE-2021-44228) بوده‌اید؛ مثلاً به دنبال یافتن موارد استفاده از Log4j در محیط خود گشته‌اید و یا از وندورها (vendors) در مورد راهکارشان پرس‌وجو کرده‌اید. به احتمال زیاد درباره‌ی پیامدها و اقدامات لازم نیز مطالعه کرده‌اید. این […]

VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟

VLAN Hopping یکی از تکنیک‌های حمله و تست نفوذ در شبکه است که به مهاجم اجازه می‌دهد تقسیم‌بندی‌های شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکه‌ی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگ‌گذاری دوگانه […]

حمله XSS یا Cross-Site Scripting چیست؟ + ویدئو

آیا تا به حال پیش آمده که در هنگام استفاده از برنامه‌های تحت وب، پیغام‌های عجیبی دریافت کنید؟ یا از شما دسترسی‌های نامعقولی خواسته شود؟ یکی از راه‌هایی که هکرها در فضای اینترنت سعی می‌کنند از طریق آن به سیستم شما نفوذ کنند و اطلاعات‌تان را سرقت کنند، جاوا اسکریپت است و ما در این […]

جلوگیری از فیشینگ با فایروال سوفوس (Sophos)

با توجه به اینکه به‌صورت روزانه حجم حملات سایبری به شبکه‌های اینترنتی بیشتر می‌شود، بسیاری از سازمان‌ها برای محافظت از منابع خود مجبور هستند از سیستم‌های امنیتی یکپارچه مثل UTM و NGF استفاده کنند. همچنین خیلی از افراد به سیستم‌هایی نیاز دارند که بتوانند حملات جدید و متفاوت از حملات بعدی را نیز شناسایی کنند. […]

استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA

نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپ‌کردن اطلاعات هویتی کش‌شده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپ‌کردن اطلاعات هویتی کش‌شده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسی‌های اختصاص‌یافته (assigned rights) و سطوح […]

شل معکوس یا Reverse Shell چیست؟

معمولا هکرها برای به دست گرفتن کنترل یک سیستم آسیب‌پذیر، سعی می‌کنند یک دسترسی شل قابل تعامل از آن سیستم به دست آورند تا بتوانند دستورات دلخواه خود را روی آن جرا کنند. مهاجمان با داشتن چنین دسترسی می‌‎توانند راه‌های مختلف را برای بالابردن دسترسی‌های خود و به دست‌آوردن کنترل کامل سیستم‌عامل امتحان کنند. با […]

حمله Stored XSS چیست؟

Stored XSS (که به آن حمله XSS مرتبه دو یا persistent هم می‌گویند) زمانی به وجود می‌آید که یک اپلیکیشن، داده را از یک منبع غیر قابل اطمینان دریافت می‌کند و آن داده را بدون رعایت ملاحظات امنیتی در پاسخ‌های HTTP بعدی خود استفاده می‌کند. وبسایتی را فرض کنید که به کاربران اجازه می‌دهد روی […]
عنوان ۲ از ۹«۱۲۳۴۵ » ...آخر »