تست نفوذ و امنیت
-
حمله Reflected XSS چیست؟
آسیبپذیریهای XSS یکی از رایجترین آسیبپذیریهای وب هستند که بخش بزرگی از حملات را به خود اختصاص دادهاند. این حمله به سه شکل اصلی انجام میشود، که Reflected XSS یکی از آنهاست. در این مقاله درباره عواقب و دامنه تاثیرات حملات Reflected XSS صحبت میکنیم و نحوهی یافتن این نوع آسیبپذیری را به طور کامل توضیح خواهیم داد. حمله XSS…
بیشتر بخوانید » -
دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲
باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را میدهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویتهای امنیتی و آسیبپذیری هستند، گرچه میتواند شامل مشکلات فرآیندی، نقص سختافزاری و … نیز باشند. کتاب Bug Bounty Playbook یک راهنمای جامع…
بیشتر بخوانید » -
OS Command Injection چیست؟
در این مقاله یکی از رایجترین حملات تزریق فرمان را توضیح میدهیم. این حمله که به نامهای تزریق فرمان سیستمعامل، تزریق دستور OS و تزریق Shell شناخته میشود، یکی از حملات وب به شمار میرود. در بخشهای بعدی آسیبپذیریهایی را که میتوان برای این حمله از آنها سواستفاده کرد و نحوهی شناسایی و اکسپلویت آنها را تشریح میکنیم، چند مورد…
بیشتر بخوانید » -
آسیبپذیری CSRF چیست؟
در این مقاله میآموزیم که آسیبپذیری CSRF (کوتاهشدهی Cross-Site Request Forgery یا جعل درخواست میانوبگاهی) چیست؟ چند مورد از نمونههای رایج آسیبپذیریهای CSRF را تشریح میکنیم، و نحوه جلوگیری از حملات CSRF را توضیح میدهیم. جواب سوال خود را پیدا کنید: CSRF چیست؟ دامنه تاثیرات یک حمله CSRF چیست؟ حمله CSRF چگونه کار میکند؟ نحوه ساختن اکسپلویت CSRF با Burp…
بیشتر بخوانید » -
تست نفوذ با متاسپلویت: Mimikatz
در این مقاله خواهیم آموخت که پس از کسب دسترسی به یک ماشین ویندوزی که بخشی از یک Domain Controller یا کنترلکننده دامنه است، چگونه میتوانیم با استفاده از ماژول پیشساختهی Mimikatz در متاسپلویت – که با نام kiwi نیز شناخته میشود – حملات و کارهای مختلفی روی آن انجام دهیم. این مقاله در واقع راهنمایی جامع و کامل برای…
بیشتر بخوانید » -
حمله DOS چیست؟
اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب میزنند؟ تفاوت حملههای DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ اینها سوالاتی است که با مطالعه این مقاله، پاسخ آنها را خواهید…
بیشتر بخوانید » -
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید » -
چگونه مدرک CEH بگیریم؟
این روزها تعداد هکها، حملات سایبری و سرقتهای مجازی به حد زیادی رسیده است. بسیاری از شرکتهای کوچک و بزرگ قربانی هکرها شده و دادههای مهم خود را ازدستدادهاند. به نظر میرسد امروزه، هرکسی نیاز دارد به گونهای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به دادههای یک شبکه یا کامپیوتر…
بیشتر بخوانید » -
SQL Injection چیست؟
SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم میتواند به واسطهی آن، در کوئریهایی که یک اپلیکیشن به دیتابیس خود میفرستد تداخل ایجاد کرده و آنها را دستکاری کند. این آسیبپذیری عموماً به مهاجم اجازه میدهد دادههایی را ببیند که در اصل قرار نبوده قادر به دیدن آنها باشد! این داده ممکن است شامل دادههایی…
بیشتر بخوانید » -
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید »