Vip Security ( امنیت ویژه )
Vip Security ( امنیت ویژه )
خواندن ۱۰ دقیقه·۳ سال پیش

روش های دسترسی به رمز عبور

سلام خدمات شما دوستان عزیز امیدوارم حال دلتون عالی باشه

با یه مقاله دیگه در خدمت شما هستیم و اینکه امروز یک بار برای همیشه این موضوع رو برای خودتون تموم کنید

و خیالتون از مباحث راحت باشه چون جامع و کامل ترین چیزی که داریم خدمتون عرض میکنیم

چیزی که قرار در موردش مطلب بگیم باید بگم که خیلی گسترده هست این بخش و سعیمون این بوده که تقریبا یک هکر از هر روشی برای (روش های دسترسی به رمز عبور استفاده میکنه رو بگیم) جدا از پرایوت بودن یا پابلیک بودن این مسائل هم باید خدمتون بگم باید با این مباحث آشنا باشید که بتونید چیز های جدید تریو حتی خود شما کشف کنید

قبل شروع شدن مقاله یه مثالی بزنم براتون مفاهیم جا بیوفته

برای آشنا شدن با یک سری از اصطلاحات هکری هم میتونید این مقاله رو بخونید

موضوع این مقاله (روش های دسترسی به رمز عبور هستش) ما قرار بگیم مثلا brute force چیه و چیجوری انجام میشه و…

حالا اینکه یه ابزاری هست توی کالی لینوکس که اسمش ettercap هست یا wireshark که کارش شنود شبکه هست اینکه مثلا سایت هایی که http هستن رو  میشه دید که کاربر چه رمز عبوری را وارد کرده خب این قطعا یه روشی هست که باید در موردش توی این مقاله بگیم

این مثالی بود که باید گفته میشد برای کامل بودن این مبحث و این موضوع

بریم که شروع کنیم برای اولین حرکتی که باید بزنیم تا به رمز عبور یه قربانی یا… دسترسی بگیریم ?

حمله Brute Force :

حمله Brute Force یکی از روشهای هکرها برای یافتن رمزهای عبور میباشد. معمولا این کار توسط نرم افزار های مخصوصی انجام میشود. در این حمله هکرها هیچ اقدامی برای رمزگشایی پسورد نمی کنند؛ بلکه با استفاده از نرم افزارهایی سعی در حدس زدن پسورد و بررسی تمام حالات ممکن برای یافتن پسورد صحیح مینماید. در صورتی که رمز پیچیده و طولانی باشد، این کار بسیار زمانبر خواهد شد

همه ی ما تقریبا این موضوع آشنا هستیم که بورت فورس کارش چیه و حتی ابزارهایی که با پایتون نوشته میشه توی گیت هاب یه سرچ ریز بزنید کلی ابزار وجود داره برای هر چیزی که فکرشو کنید که یک صفحه ای وجود داره که از شما یه (ایمیل یا نام کاربری و پسورد)می خواد رو میشه بروت فورس کرد

قشنگ ترین مثالی هم که وجود داره در حال حاظر بهتون بگم و اکثر توی این بحث استاد هستین کرک اینستاگرام هستش که خیلی ابزارها وجود دارن بازهم برای این وب اپلیکیشن

که مخاطب زیادی هم داره و واقعا میشه گفت روش هایی ام که وجود داره و اینستاگرام برای این کارها خیلی محدودیت ایجاد کرده بازهم روش دور زدن یا bypass وجود داره

ابزار هایی که وجود داره در حال حاظر و قطعا با اونا آشنا هستین

سنتری

اکثر این ابزار ها در اینترنت ویروسی هستن و قطعا به آنتی ویروس ها واکنش نشون میدن و ازتون درخواست غیرفعال بودن آنتی ویروس رو روی سیستم تون میکنن

و اینکار هارو اصلن پیشنهاد نمیکنم

اوپن بولت

[ https://github.com/openbullet/openbullet ]

[ https://github.com/umeshshinde19/instainsane ]

[ https://github.com/deathsec/instagram-py ]

یه موضوع رو اینجا مطرح کنم اینکه شما اگر میخواین یه هکر باشین یا متخصص باشین توی این زمینه باید تصمیم تون بگیرین که برای خودتون ابزار های حرفه ای بنویسین نه صرفا کپی یا فقط از ابزار هایی که ساخته شدن استفاده کنید

به زودی توی یوتیوب یه ابزار رو باهم میسازیم برای کرک و اینکه یاد بگیریم چیجوری استفاده درست بکنیم حداقل کار خودمون راحت کنیم یا یه تمرینی برای خودمون توی این زمینه باشه

اما در ادامه به یه بخش خیلی حیاتی تر که خیلی ام بارها بارها در موردش صحبت کردیم

بخش مهندسی اجتماعی هستش که قرار اینجا بحث تکمیلی رو از این موضوع براتون بگیم



یه تعریف استاندار از این روش مهندسی اجتماعی چیست؟؟


در حوزه امنیت اطلاعات مهندسی اجتماعی به عمل استفاده از طبیعت اجتماعی و جامعه‌پذیر انسان‌ها برای فریب یا شست‌وشوی مغزی آنها گفته می‌شود

Kevin Mitnick  که در حال حاضر یک مشاور امنیتی رایانه‌ای و نویسنده است یکی از اشخاصی است که منجر به محبوبیت این اصطلاح در حوزه فناوری اطلاعات شد. وی در ابتدا یک هکر رایانه‌ای بسیار مشهور بود و در دهه ۹۰ میلادی فعالیت داشت. او که به جرم استفاده غیرقانونی از اطلاعات شخصی و حقوقی افراد تحت تعقیب بود، پس از دستگیری‌اش به عنوان سرکش‌ترین هکر رایانه‌ای آمریکا شناخته شد.

Kevinپس از آغاز فعالیت خود به عنوان محقق امنیتی کتاب مشهور “هنر فریفتن” را نوشت. او در این کتاب اظهار کرد که رمزهای عبور کاربران را فقط از طریق تکنیک‌های مهندسی اجتماعی به دست آورده و از هیچ‌کدام از نرم‌افزارهای هک استفاده نکرده است

این توضیح تکمیلی هست که با یک سرچ میتونید به این مطالب برسین اما قصد ما از مهندسی اجتماعی این نبوده که بیایم به صورت متن به شما بگین مهندس اجتماعی چیه؟؟ بلکه با مثال هایی که زده میشه و دوره هایی که ساخته میشه این شما هستین که یک روش یا متدی رو برای آن پیدا میکنید که این باعث میشه شما پیشرفت کنید همه ی ما میدونیم آسیب پذیری های سیستم هرچقدر هم سخته باشه و نشه آنها رو دور زد اولین و آخر گزینه های مهندسی اجتماعی که من بهش میگم آسیپ پذیری انسانی(نیرو کار) اینجاست که خود انسان ها برای اون سازمان هایی(تارگت ها) که کار میکنن و مورد هدف ما هستن (هکر) یک نوع دسترسی یا باگ یا هرچیزی که شما بهش میگین میشه پس هم روش مهندسی اجتماعی میتونه سخت باشه هم راحت بستگی به اون مهارت یا اون روابط اجتماعی و اعتماد به نفس ما داره

خوب هرچیزی یه روند خاصی داره برای خودش که مهندسی اجتماعی هم برای خودش یک استاندارهایی داره البته منظورم از استاندار این نیست که این تعریف واقعا جایی قبول شده یا نه
حرف اصلیم اینکه خوب اینارو رعایت کنیم

  • جمع آوری اطلاعات (از اون تارگت میتونه یک فرد باشه میتونه یک گروه یا …)
  • برقراری ارتباط(نزدیکی با اون فرد در تماس بودن و به قولی خودمون رفیق بشیم باهاش)
  • بهره بردای(استفاده از داده هایی که وجود داره و جمع کردیم نتیجه گیری کردن)
  • اجرا و حمله(اینجا دیگه یا لینک برای طرف ارسال میکنیم یا برنامه ای به اون تارگت میدیم و هرچیزی)

توی یک جمله میگم چیزی که من از مهندسی اجتماعی فهمیدم

انقدر به اون فرد نزدیک بشیم که از او در خواست کمک کنیم و اون هم برای ما قطعا انجام میده چون اولین قدم توی مهندسی اجتماعی به دست آوردن اعتماد تارگت هست

میتونیم قبل از این که بخوایم از او کاری برای ما انجام دهند خودمون اتفاق و شرایطی رو برای اون تارگت درست کنیم که مجبور به کمک خواستن از ما بشود و ماهم اینکار انجام بدیم و سوء استفاده خودمونو انجام بدیم

امیداوارم که با خوندن این مقاله هم بتونیم دانش شما دوستان رو بالا ببریم هم بتونیم کمک کنیم روش هایی که به ذهن خودمون میاد رو پیشرفته تر کنیم و امنیت رو بالا و پایین کنیم

اما بازهم سوال پیش میادش؟؟


آیا مهندسی اجتماعی الان کامل توضیح داده شده و تعریف دیگه نداره؟


باید بگم خیر ما قرار در مورد روش های دسترسی به رمز عبور را کامل و جامع توضیح دادیم و یه بخشی از مهندسی اجتماعی که مربوط به این بحث میشه رو گفتیم تا این موضوع کامل باشه

و اینکه خود مهندسی اجتماعی یه موضوع جداگانه ایی هست که جدا از مقاله حتی من دوره هایی رو توی اینترنت دیدم که با قیمت های بالایی هم به فروش میرسه هست

و این نشون میده که مهندسی اجتماعی و موضوعات که در رابطه باهاشون حرف میزنیم قطعا چیز هایی رو میگیم که به موضوعی که انتخاب کردیم ربط داشته باشه اوکی!؟


جدول رنگین کمانی یا Rainbow Table Atta

یک جدول رنگین کمانی، یک جدول از پیش محاسبه شده است برای معکوس کردن تابع کدنویسی درهم ساز.معمولا برای شکستن کد های هش از آن استفاده می کنند.

به زبان ساده تر Rainbow Table مجموعه ای از پسوردهای کرک شده هستند که در اختیار شما قرار می گیرند و شما با استفاده از نرم افزار کرک تنها یک عملیات مقایسه انجام می دهید و قدرت پردازشی شما صرف محاسبه و مقایسه Hash نخواهد شد

جالب اینجاست که در یک Rainbow Table اگر پسوردی کرک شود ، قالب Hash آن پسورد به انواع Hash های ممکن نیز در کنارش قرار می گیرد

همه چی توی توضیح مشخصه و چیزی هست که در موردش هم قدر بدونیم کافیه البته بخش مهمی میتونه باشه نباید دست کم بگیریمش همنطور که میدونید هکرها از هزاران روشی که به ذهنشو میاد میتونن راهی برای نفوذ یا حتی به دست آوردن یک رمز عبور میتونه باشه رو پیدا کنن.

فیشینگ یا تله گذاری  چیست؟

فیشینگ نوعی از حملات مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربران، از جمله مشخصات کارت های بانکی و اکانت های مهم استفاده می شود. این حملات زمانی رخ میدهند که یک مهاجم، با جلب اعتماد کاربر، او را تشویق به پرداخت در یک صفحه جعلی بانکی، باز کردن یک ایمیل جعلی، کلیک روی لینک مخرب یا دیگر روش های اخذ اطلاعات به طور فریبنده دارد

در مورد این موضوع هرچی بگیم کم گفتیم هر روشی هر متدی رو که فکر کنید با این اصطلاح میشه انجام داد از صفحات جعلی تا ایمیل های فیک تا لینک مخرب و مهندسی معکوس میشه همه رو با این روش هندل کرد

مثال هایی زیادی توی اینترنت هست خیلی زیاد با یه سرچ ساده “فیشینگ چیست” میتونید کلی اطلاعات بگیرین

پر از اخبار ویدیو ها که به ما میگن چیجوری باید از این روش ها جلوگیری کنیم

البته این نظره شخصی منه..

کسی که به اینترنت وصل میشه میتون از هر روشی رکورد شنود هک کرک و… بشه با یه لینک ساده به سایتی ریدایرکت بشه با یه ایمیل خالی و باز کردن اون ایمیل میتونه یه اتفاقی روی سیستم ما بیوفته با نصب یه نرم افزار که توی سایت معتبری نیست و به اصلاح خودمون غیر رسمی هست میتونیم اطلاعات خودمون به فنا بدیم گفتم توی این مقاله قرار در مورد این حرف بزنیم چگونه یک هکر میتونه به رمز عبور ما دسترسی پیدا کنه من یه مثالی براتون میزنم که مربوط به فیشینگ هستش اینکه فرض کنید: شما یه پیج اینستاگرامی دارین خیلی علاقه دارین که فالوراتون بالا باشه و این واستون مهمه!! هنوز مثال کامل نزدم براتون ولی میتونید حدس بزنید قطعا میتونم بگم یه بار برای هر کدوم از شما این اتفاق افتاده اگر هم نیوفته قطعا یه جور دیگه به یه مدل دیگه براتون افتاده یکم فکر کنید مثلا یه مثال دیگه آنفالویاب یا سکه بگیر و هر نرم فزار که وجود داره شاید بگین من اینارو از کافه بازار دانلود کردم اوکی اما می خوام بدونم توی کانال های تلگرامی که میگم مود فالوور بگیر اینستاگرام با سکه بی نهایت هم حتما شنیدین دیگه یا یه دوستی حتی سر اون اعتمادی که بهش دارین خلاصه اصل مطلب میاد براتون اون اپ رو ارسال میکنه شما فکر میکنید واقعی هستش و شاید برید توی نرم افزارهم با پیج اصلیتون لاگین کنید رمز هم بزنید بهتون حتی پیام با موفقیت در خواست شما ثبت شد هم بیادش و برای شما نمایش بده اما بعد از چند ساعت میبنید که خبری از فالوور نیست با خودتون میگی که اون اپ بدرد نخوره و پاکش میکنید اما از پشت پرده این ماجرا خبر ندارید بعد از چند روز که از این ماجرا بگذره پیجتون میپره و با خودتون میگن که چ بلایی سر پیج من اومد!!

میتونم بگم برای نصف ماها این اتفاق افتاده؟! غیر از اینه؟؟

این روش مرسومیه که بهتون گفتم هزاران روشه دیگه حرفه ای تر از اینا هم وجود داره جوری که نمیتونیم حتی فکرش هم کنید که چیجور شد حداقل میتونم بگم اونایی که پیچ اینستاگرام دارم خودشون نه اما اطرفیانشون یه جمله دارین که همیشه بهت میگن “پیج من پریده” “پیج من هک شده” و….اما از پشت پرده این داستان خبری ندارن اونایی که میدونن این موضوع رو و براشون اتفاق بیوفته باید بگم یه بار دیگه از اول امنیت رو شروع کن یا اصن دور این حوزه رو برای خودت خط بکش چون بدرد این حوزه نمیخوری!؟

شاید از دست من هم ناراحت بشین

ولی من میگم کسی که چیزی رو میدونه ولی باز هم اونو انجام میده(یعنی میدونی که نباید هرچیزی رو روی گوشیت نصب کنی) ولی نصب میکنی -_-

Spidering چیست؟(بهشون خزنده های وب هم میگن)

اگر هکری یک مؤسسه و یا کسب‌و‌کار خاصی را مورد هدف قرار دهد، آنگاه احتمالا از گذرواژه‌هایی استفاده می‌کند که به خود آن کسب‌و‌کار مربوط باشند. هکر می‌تواند عبارات مربوطه را خوانده و جمع‌آوری کند و یا اینکه از یک عنکبوت جست‌و‌جو جهت انجام این کار، بهره ببرد اگر امنیت سیستم های یک شرکت بالا باشد و یا تعداد این پسورد ها بیشتر باشد، امنیت سازمان بالاتر می رود و احتمال کار کردن این روش پایین می آید

یه توضیح قشنگی بود در مورد خزندهای وب یا اسپایدرنیگ که این روش میتونه یکی از روش های برای به دست آوردن رمز عبور باشه و باید در مورد این بحث میشد و بدونید که دقیقا چیه امیدوارم نهایت استفاده رو از این مقاله برده باشین هر جا هستین حالتون خوب باشه جیبتون پر از پول

نکته آخر هم بگم:

گفتم این مقاله کامل و جامع هست یعنی اینکه اگر ما درمورد مهندسی اجتماعی گفتیم بخشی رو گفتیم که مربوط به موضوع ما هست نه بیشتر نه کم تر

متوجه منظورم شدین دیگه!!

اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)

امیداورم مفید واقع شده باشه براتون

ما رو در صفحات مجازی زیر دنبال کنید ! ^-^???

YouTube Channel

Instagram Page

Telegram Channel

Vip Security WebSite

هک پسوردهک رمزفیشینگکرک پسوردحمله رنگین کمان
آموزش تخصصی تست نفوذ به زبان شیرین فارسی !
شاید از این پست‌ها خوشتان بیاید