سه شنبه, ۱۲ آبان ۱۳۹۴، ۰۹:۴۸ ب.ظ امیر حسین
انواع حملات تحت شبکه

انواع حملات تحت شبکه

Distributed Denial of Service (DDOS) q
Back Door Spoofing
Man in the Middle Replay
TCP/IP Hijacking Weak Keys
Mathematical Password Guessing
Brute Force Dictionary
Birthday Software Exploitation
Malicious Code Viruses
Virus Hoaxes Trojan Horses
Logic Bombs Worms
Social Engineering Auditing
System Scanning


ادامه مطلب...
۱۲ آبان ۹۴ ، ۲۱:۴۸ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۱۳ مهر ۱۳۹۴، ۱۰:۲۳ ب.ظ امیر حسین
آدرس IP را چگونه مخفی کنیم

آدرس IP را چگونه مخفی کنیم

مهمترین قراردادی که برای مبادله اطلاعات در شبکه‌های اینترنتی وجود دارد IP است که یک  قرارداد اینترنت یا پروتکل اینترنت است؛ این قرارداد بنیادی‌ترین قرارداد شکل‌دهنده اینترنت می‌باشد و وظیفه مسیردهی بسته‌های اطلاعاتی را در گذر از مرزهای شبکه‌ها به عهده دارد. پروتکل اینترنت یک پروتکل لایه‌ای است که در نرم‌افزار داخلی استفاده می‌شود و در لایه ارتباط (Link) قرار می‌گیرد. آی‌پی در شرایط پروتکل لایه‌ای پایین می‌تواند خدمات جهانی دسترسی را بین کامپیوترها ارائه کند.

شما می توانید IP خود را از دسترس  افراد سودجو(هکرها) محفوظ نگه دارید و IP کامپیوتر شما، مخفی خواهد ماند.

ادامه مطلب...
۱۳ مهر ۹۴ ، ۲۲:۲۳ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۱۳ مهر ۱۳۹۴، ۱۰:۲۱ ب.ظ امیر حسین
شبکه را از کجا شروع کنیم؟

شبکه را از کجا شروع کنیم؟

اولین مشکلی که افرادی که میخواهند وارد زمینه ی شبکه و این علم بشوند دارند این است که که اطرافیان ، آن ها را به سمت دوره های خاصی از شبکه هدایت میکنند . و در آخر نتیجه ان است که دانشجویان علاقه مند به شبکه در بین مدارک و دوره های زیادی مانندcisco یا Microsoft و یا حتی لینوکس سر درگم میشوندو بعضی از موسسات با هزینه های گزاف در عرض چند ساعت برای دانشجویان کلاس های مبانی شبکه را میزارند و دانشجویان بجز کار عملی هیچ چیز بلد نخواهند بود .

کسانی که میخواهند شبکه و مهندسی شبکه را شروع کنند ابتدا باید خودشان را آماده ی راهی نسبتا طولانی کنند و بیایند و از اول اول یعنی نقطه ی زیر صفر شروع به یادگیری مفاهیم شبکه کند.

مثال:کسانی که کاربرد گزینه های exit , cut ,copy ,pase و… را درک کرده باشند در هر نرم افزاری به راحتی میتوانند از این کلید ها استفاده کنند.


ادامه مطلب...
۱۳ مهر ۹۴ ، ۲۲:۲۱ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۱۳ مهر ۱۳۹۴، ۱۰:۱۹ ب.ظ امیر حسین
هکرهای روسی ایمیل باراک اوباما را هک کردند

هکرهای روسی ایمیل باراک اوباما را هک کردند

ایمیل باراک اوباما روز شنبه توسط گروهی از هکرهای روسی هک شد؛ هکرها طی یک حمله‌ی سایبری به بخش اسناد طبقه‌بندی نشده‌ی وزارتخانه‌های مرتبط با کاخ سفید دسترسی پیدا کردند.

ادامه مطلب...
۱۳ مهر ۹۴ ، ۲۲:۱۹ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۱۳ مهر ۱۳۹۴، ۱۰:۱۸ ب.ظ امیر حسین
شبکه را از کجا شروع کنیم؟

شبکه را از کجا شروع کنیم؟

اولین مشکلی که افرادی که میخواهند وارد زمینه ی شبکه و این علم بشوند دارند این است که که اطرافیان ، آن ها را به سمت دوره های خاصی از شبکه هدایت میکنند . و در آخر نتیجه ان است که دانشجویان علاقه مند به شبکه در بین مدارک و دوره های زیادی مانندcisco یا Microsoft و یا حتی لینوکس سر درگم میشوندو بعضی از موسسات با هزینه های گزاف در عرض چند ساعت برای دانشجویان کلاس های مبانی شبکه را میزارند و دانشجویان بجز کار عملی هیچ چیز بلد نخواهند بود .

کسانی که میخواهند شبکه و مهندسی شبکه را شروع کنند ابتدا باید خودشان را آماده ی راهی نسبتا طولانی کنند و بیایند و از اول اول یعنی نقطه ی زیر صفر شروع به یادگیری مفاهیم شبکه کند.

مثال:کسانی که کاربرد گزینه های exit , cut ,copy ,pase و… را درک کرده باشند در هر نرم افزاری به راحتی میتوانند از این کلید ها استفاده کنند.


ادامه مطلب...
۱۳ مهر ۹۴ ، ۲۲:۱۸ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
چهارشنبه, ۲۱ مرداد ۱۳۹۴، ۰۴:۳۸ ب.ظ امیر حسین
RootKit

RootKit

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.

ادامه مطلب...
۲۱ مرداد ۹۴ ، ۱۶:۳۸ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
چهارشنبه, ۲۱ مرداد ۱۳۹۴، ۱۱:۱۱ ق.ظ امیر حسین
معرفی IDS

معرفی IDS

IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند و با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.



روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاری ها را گزارش و کنترل کند.

از قابلیتهای دیگر IDS ، امکان تشخیص ترافیک غیرمتعارف از بیرون به داخل شبکه و اعلام آن به مدیر شبکه و یا بستن ارتباط های مشکوک و مظنون می باشد. ابزار IDS قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی را دارد.

 

ادامه مطلب...
۲۱ مرداد ۹۴ ، ۱۱:۱۱ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
سه شنبه, ۲۰ مرداد ۱۳۹۴، ۱۲:۳۰ ب.ظ امیر حسین
Back Door یا در پشتی

Back Door یا در پشتی

آسیب‌پذیری خاصی در رایانه‌ها وجود دارد که به هکرها و حمله‌کنندگان فرصت می‌دهد تا مکانیزم‌های امنیتی معمول را دور زده و به صورت غیرمجاز به منابع و اطلاعات سیستم دسترسی داشته باشند. از آنجا که این تهدید در پس‌زمینه فعال بوده و خود را از کاربر پنهان می‌سازد، شناسایی و حذف آن کاری تقریباً مشکل است.


مجرمان سایبری معمولاً از بد‌افزارها برای نصب Back Doorها استفاده می‌کنند تا در ادامه بتوانند از راه‌دور (Remote) و در سطح ادمین به رایانه قربانی دسترسی داشته باشند. پس از اولین دسترسی هکر به سیستم، وی قادر به ویرایش فایل، سرقت اطلاعات، نصب بدافزارهای بیشتر و حتی در اختیار گرفتن کنترل کامل رایانه خواهد بود.

ادامه مطلب...
۲۰ مرداد ۹۴ ، ۱۲:۳۰ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۱۹ مرداد ۱۳۹۴، ۱۲:۰۰ ب.ظ امیر حسین
کار هایی که پس از هک شدن باید انجام داد

کار هایی که پس از هک شدن باید انجام داد

انجام بازرسی امنیتی در تمام حساب‌های عمده​ :

اگر دارای یک حساب بانکی یا تعدادی کارت اعتباری هستید و یا دارای حساب‌هایی هستید که اطلاعات حساس روی آنها ذخیره کردید، باید در اولین اقدام آنها را از نظر سیستم‌های امنیتی که برای آنها وجود دارد، بررسی کنید و اطمینان حاصل نمایید که آن حساب‌ها امن هستند.

مطمئن شوید که آخرین بار چه زمانی به آنها وارد و چه زمانی خارج شدید. اگر متوجه شدید آخرین زمان ورود و خروج به آنها همان زمانی نیست که شما این کار را کردید، فورا آن حساب‌ها را مسدود کنید.

ادامه مطلب...
۱۹ مرداد ۹۴ ، ۱۲:۰۰ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
يكشنبه, ۱۸ مرداد ۱۳۹۴، ۰۹:۳۰ ب.ظ امیر حسین
بد افزار PowerLocker

بد افزار PowerLocker

این بدافزار برای رمزنگاری فایل ها از یک الگوریتم رمزنگاری با کلیدهای منحصر به فرد برای هر فایل رمزگذاری شده استفاده می کند بنابراین تنها دارنده‌ی این کلیدها قادر خواهد بود آنها را بگشاید. علاوه بر این، خالق PowerLocker از ابزارهای anti – sandbox و anti VM استفاده می کند و عملکرد آن بسیار شبیه به عملکرد task Manager و ریجستری است که مانند یک پنجره بسیار عادی ویندوز نمایش داده می شود و به راحتی هر کاربری را به اشتباه می اندازد.

ادامه مطلب...
۱۸ مرداد ۹۴ ، ۲۱:۳۰ ۰ نظر موافقین ۱ مخالفین ۰
امیر حسین