دسته: تست نفوذ و امنیت

آموزش تصویری هک SSH با نرم‌افزار “John The Ripper”

آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامه‌‌ی جان ریپر “John the Ripper” پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکل‌های شبکه است که معمولا برای مدیریت از راه دور دستگاه‌ها به‌واسطه اتصال رمزنگاری شده استفاده ‌‌‌می‌شود. با این حال، SSH ‌‌‌می‌تواند در معرض حمله‌‌ی بروت فورس قرار گیرد. احراز هویت مبتنی […]

شنود وای فای با استفاده از آسیب‌پذیری Kr00k

شنود وای‌فای (Wifi sniffing) در حالتی رخ می‌دهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیب‌پذیری وای‌فای تازه کشف شده‌ای به نام آسیب پذیری Kr00k را شرح می‌دهد. آسیب‌ پذیری […]

اکسپلویت چیست؟

اکسپلویت قطعه‌ای از نرم‌افزار، دیتا یا توالی دستورات است که از یک آسیب‌پذیری در سیستم یا شبکه سواستفاده می‌کند. هدف اکسپلویت ایجاد رفتار ناخواسته در سیستم یا شبکه، یا دستیابی غیرمجاز به اطلاعات حساس است.   آسیب‌پذیری‌ها به محض شناسایی به منظور ثبت به CVE ارسال می‌شوند. CVE یک فرهنگ لغت آسیب‌پذیری (Vulnerability Dictionary) رایگان […]

رایج‌ترین روش‌های حملات DDoS در سال ۲۰۲۰

حملات DDoS چندجانبه (Multi-vector) برای بار دیگر و بعد از یک دوره‌ی کاهش طولانی مدت، دوباره در حال شدت‌گرفتن هستند. این حملات در سه‌ماهه‌ی سوم سال ۲۰۱۹ در مقایسه با سه‌ماهه‌ی قبلی ۳۰ درصد افزایش داشته‌اند. حمله DDoS هنگامی صورت می‌گیرد که چندین سیستم سیلی از ترافیک نامعتبر را راهی سیستم یا سرور هدف کنند. […]

۱۰ ابزار برتر SIEM | به همراه ویدیو آموزشی

SIEM به معنای اطلاعات امنیت و مدیریت رویداد است. ابزارهای SIEM هشدارهای امنیتی ایجادشده توسط برنامه‌ها و سخت‌افزارهای شبکه را به صورت بلادرنگ تحلیل می‌کنند. اصطلاح SIEM به بازه‌ی متنوعی از بسته‌های نرم‌افزاری مانند سیستم‌های مدیریت گزارش، سیستم‌های مدیریت رویدادهای امنیتی، سیستم‌های مدیریت اطلاعات امنیت و سیستم‌های محاسبه‌ی همبستگی رویدادهای امنیتی اطلاق می‌شود. بیشتر اوقات […]

گروه لازاروس این بار به سازمان‌های ارز دیجیتال حمله می‌کند!

هکرهای کره شمالی که به نام گروه لازاروس (Lazarus) شناخته می‌شوند، از محبوبیت لینکدین برای کمپین spear-phishing برای مورد هدف قرار دادن بازار ارز دیجیتال در ایالات متحده، انگلستان، آلمان، سنگاپور، هلند، ژاپن و کشورهای دیگر استفاده می‌کنند. این اولین باری نیست که هکرهای لازاروس سازمان‌های ارز دیجیتال را مورد هدف قرار می‌دهند. کارشناسان شورای […]

معرفی اسکنر آسیب پذیری متن‌باز سونامی شرکت گوگل

تقریباً یک‌ماه قبل، شرکت گوگل اسکنر آسیب‌پذیری شبکه خود را که به‌نام سونامی شناخته می‌شود، به‌صورت متن‌باز، برای عموم متخصصان منتشر کرد. گوگل می‌گوید اسکنر سونامی، یک اسکنر شبکه گسترده به‌منظور تشخیص آسیب‌پذیری‌های بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم […]

حمله مرد میانی یا Man in the middle چیست؟

حمله مرد میانی یا Man in the middle، به نوعی از حملات سایبری گفته می‌شود که در آن مهاجم یا هکر، به‌طور مخفیانه اطلاعات یک ارتباط را رهگیری می‌کند یا تغییری در آن‌ها ایجاد می‌کند. این در صورتی است که هیچ‌کدام از طرفین ارتباط، از این مسئله خبر ندارند. تشخیص حملات مرد میانی سخت است […]

۱۰ برنامه‌ی باگ بانتی هکروان (HackerOne) در سال ۲۰۲۰

پلتفرم باگ بانتی هکروان از موفق‌ترین برنامه‌های خود رونمایی می‌کند. هکروان، فراهم‌آورنده‌ی بستر برنامه‌های عیب‌یاب برای برخی از بزرگ‌ترین شرکت‌های جهان، امروز رتبه‌بندی خود را از ۱۰ برنامه‌ی موفق این پلتفرم منتشر کرده است. این رتبه‌بندی بر اساس مجموع جوایز اهدایی ( باگ بانتی ) به هکر‌ها توسط هر شرکت از آوریل ۲۰۲۰ انجام شده […]

آموزش هک اندروید با اندرو رات (AndroRAT)

همه ما دوست داریم از بدافزارها در امان باشیم. یکی از این بدافزارها که قربانیان زیادی می‌گیرد، اندرورات (AndroRAT) است. این موضوع در حالی است که با گسترش پلت‌فرم‌های موبایلی مهاجمان به سمت سیستم عامل های موجود در این دستگاه رفته‌اند (محبوب‌ترین سیستم عامل موبایلی اندروید است). این موضوع باعث به‌وجود آمدن ابزارهایی مانند Androrat […]
عنوان ۵ از ۹« اولین...«۳۴۵۶۷ » ...آخر »