<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های Vip Security ( امنیت ویژه )</title>
        <link>https://virgool.io/feed/@VipSecurity</link>
        <description>آموزش تخصصی تست نفوذ به زبان شیرین فارسی !</description>
        <language>fa</language>
        <pubDate>2026-04-15 04:35:01</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/956085/avatar/fTiOAT.jpeg?height=120&amp;width=120</url>
            <title>Vip Security ( امنیت ویژه )</title>
            <link>https://virgool.io/@VipSecurity</link>
        </image>

                    <item>
                <title>آشنایی با نحوه ناپدید شدن facebook از اینترنت</title>
                <link>https://virgool.io/@VipSecurity/%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D9%86%D8%AD%D9%88%D9%87-%D9%86%D8%A7%D9%BE%D8%AF%DB%8C%D8%AF-%D8%B4%D8%AF%D9%86-facebook-%D8%A7%D8%B2-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-pnp0fp2gpwv7</link>
                <description>آشنایی با نحوه ناپدید شدن facebook از اینترنت&quot;همه ما  تا الان فیسبوک رو به عنوان غول تکنولوژی میشناختیم و میشناسیم ولی آیا فیسبوک خراب میشود؟&quot;امروز در ساعت ۱۶:۵۱ یک اتفاق تحت عنوان  &quot;Facebook DNS lookup returning SERVFAIL&quot; را باز کردیم چون فکر میکردیم که مشکلی در dns resolver 1.1.1.1 کلادفر نباشد وقتی میخواستیم در وضعیت عمومی خود پست بگذاریم متوجه شدیم اتفاق دیگری در حال رخ دادن است که بسیار جدی است.رسانه های اجتماعی به سرعت شعله ور شدند و این اتفاق و کلادفر را گزارش کردند.در واقع فیسبوک و رسانه های وابسته به آن مانند واتساپ اینستاگرام از کار افتاده اند. dns name  آنها متوقف شد و ip های زیرساختی آنها غیر قابل دسترسی بود . انگار که فردی یکباره تمام کابل ها را از دیتا سنتر ها بیرون کشیده است و دسترسی آنها را از اینترنت قطع کرده است.اصلا چطور ممکن است؟آشنایی با BGPدر واقع BGP مخفف Border Gateway Protocol است . یک مکانیزم برای تبادل اطلاعات در routing (مسیریابی) سیستم های خودمختار یا AS در اینترنت است . router های بزرگی که باعث میشوند اینترنت کار کند دارای لیست های عظیم و دائما بروز شده از تمام مسیر های ممکن است که می توان از آن برای تحویل هر بسته شبکه به مقصد نهایی خود استفاده کرد اینترنت به معنای واقعی کلمه یک شبکه از شبکه ها است که توسط BGP به هم متصل میشوند.BGP به یک شبکه (مثلاً فیس بوک) اجازه می دهد تا حضور خود را در شبکه های دیگر که اینترنت را تشکیل می دهند تبلیغ کند.همانطور که می نویسیم facebook.comو بالا نمی آید  isp ها و سایر شبکه ها نمی توانند شبکه فیسبوک را  پیدا کنند و بنابراین در دسترس نیستشبکه های جداگانه هر کدام دارای ASN هستند (یک شماره سیستم خودمختار) AS میتواند  پیشوند هایی را  ایجاد کند (مثلا گروهی از ip address ها را کنترل کند ) به این پیشوند ها پیشوند های ترانزیتی میگویند ASN Cloudflare : AS13335 هر ASN باید مسیر های پیشوند خود را با استفاده از BGP به اینترنت اعلام کند در غیر این صورت هیچ کس  نمیداند به کجا وصل شود و چطور Cloudflare را پیدا کنددر این نمودار ساده، شما می‌توانید شش سیستم مستقل در اینترنت و دو مسیر ممکن را ببینید که یک بسته  می‌تواند از آغاز به انتها از آن استفاده کند. as۱ AS۲ AS۳ سریع‌ترین، و as۱ AS۶ AS۵ AS۳ کند ترین هستند،  اما این می‌تواند در صورتی استفاده شود که اولی شکست بخورد.در ساعت 16:58 متوجه شدیم فیسبوک اعلام کرد route های مربوط به پیشوند های dns خود را متوقف کرده  است که حداقل سرور های dns فیسبوک در دسترس نبود به این دلیل dns resolver 1.1.1.1 Cloudflare  دیگر نمی تواند به سوالات و request های facebook.com یا instagram.com جواب دهد.route-views&gt;show ip bgp 185.89.218.0/23% Network not in tableroute-views&gt;route-views&gt;show ip bgp 129.134.30.0/23% Network not in tableroute-views&gt;در همین حال ، سایر آدرس های IP فیس بوک همچنان مسیریابی شده اند اما کاربرد چندانی ندارند زیرا بدون  DNS فیس بوک و خدمات مرتبط عملاً در دسترس نبوده است:route-views&gt;show ip bgp 129.134.30.0BGP routing table entry for 129.134.0.0/17, version 1025798334Paths: (24 available, best #14, table default)Not advertised to any peerRefresh Epoch 23303 6453 32934217.192.89.50 from 217.192.89.50 (138.187.128.158)Origin IGP, localpref 100, valid, externalCommunity: 3303:1004 3303:1006 3303:3075 6453:3000 6453:3400 6453:3402path 7FE1408ED9C8 RPKI State not foundrx pathid: 0, tx pathid: 0Refresh Epoch 1route-views&gt;کلادفر تمام به روز رسانی ها و اطلاعیه های مهمی که در شبکه جهانی خود میبیند پیگیری می کند . در مقیاس  کلادفر ، داده هایی که جمع آوری می کند به کلادفر این امکان را می دهد که چگونه اینترنت متصل شده و  ترافیک از کجا و به کجا در این سیاره جریان دارد.یک پیام BGP UPDATE روتر را از هرگونه تغییری که در تبلیغات پیشوند ایجاد کرده اید یا پیشوند را به طور کامل حذف می کند ، مطلع می کند. این را می توان به وضوح در تعدادی از به روزرسانی هایی که از فیس بوک هنگام بررسی پایگاه داده BGP سری های زمانی کلادفر دریافت شده است، مشاهده کرد. معمولاً این نمودار نسبتاً بی صدا است: فیسبوک دقیقه به دقیقه تغییرات زیادی در شبکه  خود ایجاد نمی کند.اما در حدود ساعت 15:40 ساعت محلی UTC شاهد اوج تغییرات مسیریابی از سوی فیس بوک بودیم. آن موقع دردسر شروع شد اگر این دیدگاه را با اعلان ها و برداشت های مسیر تقسیم کنیم ، حتی تصور بهتری از آنچه  اتفاق افتاده است می گیریم مسیرها کنار کشیده شد ، سرورهای DNS فیس بوک آفلاین شد و یک دقیقه پس از بروز مشکل ، مهندسان Cloudflare در اتاقی بودند که می پرسیدند چرا 1.1.1.1 نمی تواند facebook.com را  برطرف کند و نگران بودند که به نوعی خطای سیستم های کلادفر باشد.با این برداشت ها ، فیس بوک و سایت های آن عملاً خود را از اینترنت قطع کرده بودند.تحت تاثیر قرار گرفتن dns serverاین یک پیامد مستقیم برای dns resolver ها بود پس dns resolver ها در سراسر جهان resolving نام دامنه خود را متوقف کردند.➜  ~ dig @1.1.1.1 facebook.com;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: SERVFAIL, id: 31322;facebook.com.          IN  A➜  ~ dig @1.1.1.1 whatsapp.com;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: SERVFAIL, id: 31322;whatsapp.com.          IN  A➜  ~ dig @8.8.8.8 facebook.com;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: SERVFAIL, id: 31322;facebook.com.          IN  A➜  ~ dig @8.8.8.8 whatsapp.com;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: SERVFAIL, id: 31322;whatsapp.com.          IN  Aاین اتفاق می افتد زیرا DNS ، مانند بسیاری از سیستم های دیگر در اینترنت ، مکانیسم مسیریابی خود را نیز دارد. وقتی شخصی آدرس https://facebook.com را در مرورگر تایپ می کند dns که مسئول تبدیل نام دامنه به  آدرس ip واقعی برای ارسال است . ابتدا بررسی می کند که آیا چیزی در حافظه پنهان خود دارد یا از آن استفاده  می کند. در غیر این صورت ، سعی می کند پاسخ را از سرورهای نام دامنه ، که معمولاً توسط نهادی که صاحب آن است میزبانی کند ، بگیرد.اگر domain name server ها غیرقابل دسترسی هستند یا به دلایلی دیگر پاسخ نمی دهند ، SERVFAIL  بازگردانده می شود و مرورگر خطایی را برای کاربر صادر می کند.به دلیل توقف اعلام فیسبوک برای اعلام route های پیش شماره DNS خود از طریق BGP ، در این حین  dns resolver های کلادفر و دیگران هیچ راهی برای اتصال به سرورهای نام خود نداشتند. در نتیجه ، 1.1.1.1 ، 8.8.8.8 و سایر resolver های اصلی DNS عمومی شروع به انتشار (و ذخیره سازی) پاسخ های SERVFAIL  کردند.اما این همه ماجرا نیست.رفتار , منطق و کاربرد انسان شروع می شود و باعث ایجاد یک اثر نمایی دیگر می شود. سونامی ترافیک DNS  اضافی در پی می آورد.این امر تا حدی به این دلیل است که برنامه ها خطایی پاسخ نمیدهندصفحه refresh می شود تا زمانی که  پاسخی دهد ولی خب هیچی نمیگه :)تحت تاثیر قرار دادن سرویس های دیگرمردم به دنبال جایگزین هستند و می خواهند بیشتر بدانند یا درباره آنچه در جریان است بحث کنند. هنگامی که فیسبوک غیر قابل دسترسی شد ، شاهد افزایش درخواست های DNS در توییتر ، سیگنال و دیگر سیستم عامل های پیام رسانی و رسانه های اجتماعی بودیم.کلادفر همچنین می تواند عوارض جانبی دیگری از این عدم دسترسی را در ترافیک WARP خود به ASN 32934  تحت تأثیر فیس بوک مشاهده کند. این نمودار نشان می دهد که چگونه ترافیک از 15:45 UTC به 16:45 UTC در مقایسه با سه ساعت قبل در هر کشور تغییر کرده است. در سراسر جهان ترافیک WARP  از شبکه فیس بوک به سادگی از بین رفت.رویدادهای امروز یک یادآوری است که اینترنت یک سیستم بسیار پیچیده و وابسته به هم است که میلیون ها  سیستم و پروتکل با هم کار می کنند. این اعتماد ، استانداردسازی و همکاری بین نهادها در مرکز ایجاد آن برای  تقریباً پنج میلیارد کاربر فعال در سراسر جهان است.حدود ساعت 21:00 UTC شاهد فعالیت مجدد BGP از شبکه فیس بوک بودیم که در ساعت 21:17 ساعت  محلی UTC به اوج خود رسید.این نمودار در دسترس بودن نام DNS &#x27;facebook.com&#x27; در حل کننده DNS Cloudflare 1.1.1.1 را نشان  می دهد. در حدود 15:50 UTC در دسترس قرار نگرفت و در 21:20 UTC برگشت.منبع : https://blog.cloudflare.com/october-2021-facebook-outageما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Tue, 05 Oct 2021 13:31:06 +0330</pubDate>
            </item>
                    <item>
                <title>بدست آوردن وایفای های اطراف با پایتون</title>
                <link>https://virgool.io/@VipSecurity/%D8%A8%D8%AF%D8%B3%D8%AA-%D8%A2%D9%88%D8%B1%D8%AF%D9%86-%D9%88%D8%A7%DB%8C%D9%81%D8%A7%DB%8C-%D9%87%D8%A7%DB%8C-%D8%A7%D8%B7%D8%B1%D8%A7%D9%81-%D8%A8%D8%A7-%D9%BE%D8%A7%DB%8C%D8%AA%D9%88%D9%86-l5o0xykgnvhz</link>
                <description>در این مقاله می خواهیم روشی برای بدست آوردن ssid ها یا نام wifi ها یا به قولی یک اسنیفر اسامی و دیوایس های وایرلس اطراف را درست کنیم برای این کار باید با روش و انواع packet هایی که یک دیوایس ارسال میکند آشنا باشیم یکی از دیتا هایی که در شبکه های وایرلس رد و بدل میشود packet های برودکست است پس ما با استفاده از این نوع از packet سعی در بدست آوردن نام وای فای ها (wifi) های اطراف میکنیم یا به اصطلاح ssid آنها : برای شروع مثل همیشه ما اول از همه کتابخانه ها را import میکنیمimport sys

from scapy.all import *

ssidd  = set()اینجا ما باید یک هندلر برای پکت ها تعریف کنیم .‫‪def packetHandler (pkt):بعدش باید یک اسنیفر بسازیم با یکسری آرگومان مثل کارت شبکهsniff (iface=sys.argv[1],count=int(sys.argv[2],prn = packetHandler))تا اینجا چیز خیلی سختی نداشتیم الان باید ما توی تابع یسری موارد را قرار دهیم به این شکل که در صورتی که پکت ما فریم بیکان بودif pkt.haslayer(Dot11Beacon):در scapy شل تعاملی Dot11Beacon از قبل ایجاد شده و ما می توانیم از آن استفاده کنیم   سپس pkt.info دارای مقدار ssid می باشد باید بررسی کنیم ایا ssid استخراج شده در متغیر ssidd وجود دارد یا نه اصلا آیا وجود دارد یا نه ؟if (pkt.info not in ssids) and pkt.info :در صورتی که شرط درست باشه سه مقدار len متغیر که ست کردیم ssidd مک آدرس و مقدار ssid بدست اومده رو پرینت میکنهprint len(ssidd),pkt.addr3,pkt.infoدر آخر هم مقدار ssid رو به متغیر ssids اضافه میکنیم :ssids.add(pkt.info)اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 09 Sep 2021 00:19:54 +0430</pubDate>
            </item>
                    <item>
                <title>SSRF چیست؟ تشریح آسیب‌پذیری SSRF (همراه ویدیو)</title>
                <link>https://virgool.io/@VipSecurity/ssrf-%DA%86%DB%8C%D8%B3%D8%AA-%D8%AA%D8%B4%D8%B1%DB%8C%D8%AD-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-ssrf-%D9%87%D9%85%D8%B1%D8%A7%D9%87-%D9%88%DB%8C%D8%AF%DB%8C%D9%88-g4pfh4viigvs</link>
                <description>SSRF چیست؟تولید ریکوئست‌های سمت سرور یا همان SSRF، یک آسیب‌پذیری وب است که مهاجم با استفاده از آن می‌تواند کاری کند که اپلیکیشن سمت سرور، به دامنه‌ی دلخواه او ریکوئست‌های HTTP بفرستد.در نمونه‌های رایج SSRF، مهاجم ممکن است باعث شود که سرور به خودش (به صورت لوپ‌بک)، با دیگر سرویس‌های وب داخل زیرساخت سازمان یا سیستم‌های خارجی متفرقه،  اتصال برقرار کند.حملات SSRF چه عواقبی دارند؟یک حمله SSRF موفق معمولا می‌تواند منجر به انجام اقدامات غیرمجاز یا دسترسی بدون مجوز به داده‌های داخل یک سازمان شود. این عواقب ممکن است متوجه خود اپلیکیشن آسیب‌پذیر باشند، یا ممکن است برای سیستم‌های بک‌اندی اتفاق بیافتند که اپلیکیشن با آن‌ها در ارتباط است. بعضی مواقع، آسیب‌پذیری SSRF ممکن است به مهاجم اجازه دهد که حملات ACE (اجرای دستورات دلخواه یا Arbitrary Code Execution) را انجام دهد.یک اکسپلویت SSRF که باعث برقراری اتصال به یک سیستم متفرقه‌ی خارجی شود، ممکن است حملات مخربی را در پی داشته باشد که در ظاهر مبدأ آن‌ها سازمانی است که اپلیکیشن آسیب‌پذیر را میزبانی می‌کرده، و به همین جهت ممکن است باعث به‌وجودآمدن مشکلات حقوقی و آسیب‌رسیدن به وجهه‌ی سازمان شوند.انواع رایج حملات SSRFحملات SSRF معمولا اعتمادی که بین سیستم‌های مختلف وجود دارد را اکسپلویت می‌کنند تا بتوانند گستره‌ی حمله را از اپلیکیشن آسیب‌پذیر فراتر ببرند و اقدامات غیرمجاز مد نظر خود را انجام دهند. این اعتماد ممکن است در همان سروری وجود داشته باشد که اپلیکیشن را میزبانی می‌کند، یا ممکن است برای سیستم‌های بک‌اند دیگر در همان سازمان نیز برقرار باشد؛ به همین جهت می‌توان حملات SSRF را به دو دسته‌ی اصلی تقسیم کرد: حملاتی که علیه خود سرور انجام می‌شوند، و حملاتی که علیه سیستم‌های بک‌اند دیگر در سازمان انجام می‌شوند.تو لینک زیر خیلیییی جامعتر و کامل به این موصوع پرداختیم و همراه ویدیو عملی باهم این آسیب پذیری رو تست میکنیم پس حتما به لینک زیر سر بزناگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube Channelتو لینک زیر خیلیییی جامعتر و کامل به این موصوع پرداختیم و همراه ویدیو عملی باهم این آسیب پذیری رو تست میکنیم پس حتما به لینک زیر سر بزTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 09 Sep 2021 00:06:26 +0430</pubDate>
            </item>
                    <item>
                <title>روش های دسترسی به رمز عبور</title>
                <link>https://virgool.io/@VipSecurity/%D8%B1%D9%88%D8%B4-%D9%87%D8%A7%DB%8C-%D8%AF%D8%B3%D8%AA%D8%B1%D8%B3%DB%8C-%D8%A8%D9%87-%D8%B1%D9%85%D8%B2-%D8%B9%D8%A8%D9%88%D8%B1-d0cgqblolqta</link>
                <description>سلام خدمات شما دوستان عزیز امیدوارم حال دلتون عالی باشه با یه مقاله دیگه در خدمت شما هستیم و اینکه امروز یک بار برای همیشه این موضوع رو برای خودتون تموم کنیدو خیالتون از مباحث راحت باشه چون جامع و کامل ترین چیزی که داریم خدمتون عرض میکنیمچیزی که قرار در موردش مطلب بگیم باید بگم که خیلی گسترده هست این بخش و سعیمون این بوده که تقریبا یک هکر از هر روشی برای (روش های دسترسی به رمز عبور استفاده میکنه رو بگیم) جدا از پرایوت بودن یا پابلیک بودن این مسائل هم باید خدمتون بگم باید با این مباحث آشنا باشید که بتونید چیز های جدید تریو حتی خود شما کشف کنیدقبل شروع شدن مقاله یه مثالی بزنم براتون مفاهیم جا بیوفتهبرای آشنا شدن با یک سری از اصطلاحات هکری هم میتونید این مقاله رو بخونیدموضوع این مقاله (روش های دسترسی به رمز عبور هستش) ما قرار بگیم مثلا brute force چیه و چیجوری انجام میشه و…حالا اینکه یه ابزاری هست توی کالی لینوکس که اسمش ettercap هست یا wireshark که کارش شنود شبکه هست اینکه مثلا سایت هایی که http هستن رو  میشه دید که کاربر چه رمز عبوری را وارد کرده خب این قطعا یه روشی هست که باید در موردش توی این مقاله بگیماین مثالی بود که باید گفته میشد برای کامل بودن این مبحث و این موضوعبریم که شروع کنیم برای اولین حرکتی که باید بزنیم تا به رمز عبور یه قربانی یا… دسترسی بگیریم ?حمله Brute Force :حمله Brute Force یکی از روشهای هکرها برای یافتن رمزهای عبور میباشد. معمولا این کار توسط نرم افزار های مخصوصی انجام میشود. در این حمله هکرها هیچ اقدامی برای رمزگشایی پسورد نمی کنند؛ بلکه با استفاده از نرم افزارهایی سعی در حدس زدن پسورد و بررسی تمام حالات ممکن برای یافتن پسورد صحیح مینماید. در صورتی که رمز پیچیده و طولانی باشد، این کار بسیار زمانبر خواهد شدهمه ی ما تقریبا این موضوع آشنا هستیم که بورت فورس کارش چیه و حتی ابزارهایی که با پایتون نوشته میشه توی گیت هاب یه سرچ ریز بزنید کلی ابزار وجود داره برای هر چیزی که فکرشو کنید که یک صفحه ای وجود داره که از شما یه (ایمیل یا نام کاربری و پسورد)می خواد رو میشه بروت فورس کردقشنگ ترین مثالی هم که وجود داره در حال حاظر بهتون بگم و اکثر توی این بحث استاد هستین کرک اینستاگرام هستش که خیلی ابزارها وجود دارن بازهم برای این وب اپلیکیشنکه مخاطب زیادی هم داره و واقعا میشه گفت روش هایی ام که وجود داره و اینستاگرام برای این کارها خیلی محدودیت ایجاد کرده بازهم روش دور زدن یا bypass وجود دارهابزار هایی که وجود داره در حال حاظر و قطعا با اونا آشنا هستینسنتریاکثر این ابزار ها در اینترنت ویروسی هستن و قطعا به آنتی ویروس ها واکنش نشون میدن و ازتون درخواست غیرفعال بودن آنتی ویروس رو روی سیستم تون میکننو اینکار هارو اصلن پیشنهاد نمیکنماوپن بولت[ https://github.com/openbullet/openbullet ][ https://github.com/umeshshinde19/instainsane ][ https://github.com/deathsec/instagram-py ]یه موضوع رو اینجا مطرح کنم اینکه شما اگر میخواین یه هکر باشین یا متخصص باشین توی این زمینه باید تصمیم تون بگیرین که برای خودتون ابزار های حرفه ای بنویسین نه صرفا کپی یا فقط از ابزار هایی که ساخته شدن استفاده کنیدبه زودی توی یوتیوب یه ابزار رو باهم میسازیم برای کرک و اینکه یاد بگیریم چیجوری استفاده درست بکنیم حداقل کار خودمون راحت کنیم یا یه تمرینی برای خودمون توی این زمینه باشهاما در ادامه به یه بخش خیلی حیاتی تر که خیلی ام بارها بارها در موردش صحبت کردیمبخش مهندسی اجتماعی هستش که قرار اینجا بحث تکمیلی رو از این موضوع براتون بگیمیه تعریف استاندار از این روش مهندسی اجتماعی چیست؟؟در حوزه امنیت اطلاعات مهندسی اجتماعی به عمل استفاده از طبیعت اجتماعی و جامعه‌پذیر انسان‌ها برای فریب یا شست‌وشوی مغزی آنها گفته می‌شودKevin Mitnick  که در حال حاضر یک مشاور امنیتی رایانه‌ای و نویسنده است یکی از اشخاصی است که منجر به محبوبیت این اصطلاح در حوزه فناوری اطلاعات شد. وی در ابتدا یک هکر رایانه‌ای بسیار مشهور بود و در دهه ۹۰ میلادی فعالیت داشت. او که به جرم استفاده غیرقانونی از اطلاعات شخصی و حقوقی افراد تحت تعقیب بود، پس از دستگیری‌اش به عنوان سرکش‌ترین هکر رایانه‌ای آمریکا شناخته شد.Kevinپس از آغاز فعالیت خود به عنوان محقق امنیتی کتاب مشهور “هنر فریفتن” را نوشت. او در این کتاب اظهار کرد که رمزهای عبور کاربران را فقط از طریق تکنیک‌های مهندسی اجتماعی به دست آورده و از هیچ‌کدام از نرم‌افزارهای هک استفاده نکرده استاین توضیح تکمیلی هست که با یک سرچ میتونید به این مطالب برسین اما قصد ما از مهندسی اجتماعی این نبوده که بیایم به صورت متن به شما بگین مهندس اجتماعی چیه؟؟ بلکه با مثال هایی که زده میشه و دوره هایی که ساخته میشه این شما هستین که یک روش یا متدی رو برای آن پیدا میکنید که این باعث میشه شما پیشرفت کنید همه ی ما میدونیم آسیب پذیری های سیستم هرچقدر هم سخته باشه و نشه آنها رو دور زد اولین و آخر گزینه های مهندسی اجتماعی که من بهش میگم آسیپ پذیری انسانی(نیرو کار) اینجاست که خود انسان ها برای اون سازمان هایی(تارگت ها) که کار میکنن و مورد هدف ما هستن (هکر) یک نوع دسترسی یا باگ یا هرچیزی که شما بهش میگین میشه پس هم روش مهندسی اجتماعی میتونه سخت باشه هم راحت بستگی به اون مهارت یا اون روابط اجتماعی و اعتماد به نفس ما دارهخوب هرچیزی یه روند خاصی داره برای خودش که مهندسی اجتماعی هم برای خودش یک استاندارهایی داره البته منظورم از استاندار این نیست که این تعریف واقعا جایی قبول شده یا نهحرف اصلیم اینکه خوب اینارو رعایت کنیمجمع آوری اطلاعات (از اون تارگت میتونه یک فرد باشه میتونه یک گروه یا …)برقراری ارتباط(نزدیکی با اون فرد در تماس بودن و به قولی خودمون رفیق بشیم باهاش)بهره بردای(استفاده از داده هایی که وجود داره و جمع کردیم نتیجه گیری کردن)اجرا و حمله(اینجا دیگه یا لینک برای طرف ارسال میکنیم یا برنامه ای به اون تارگت میدیم و هرچیزی)توی یک جمله میگم چیزی که من از مهندسی اجتماعی فهمیدمانقدر به اون فرد نزدیک بشیم که از او در خواست کمک کنیم و اون هم برای ما قطعا انجام میده چون اولین قدم توی مهندسی اجتماعی به دست آوردن اعتماد تارگت هستمیتونیم قبل از این که بخوایم از او کاری برای ما انجام دهند خودمون اتفاق و شرایطی رو برای اون تارگت درست کنیم که مجبور به کمک خواستن از ما بشود و ماهم اینکار انجام بدیم و سوء استفاده خودمونو انجام بدیمامیداوارم که با خوندن این مقاله هم بتونیم دانش شما دوستان رو بالا ببریم هم بتونیم کمک کنیم روش هایی که به ذهن خودمون میاد رو پیشرفته تر کنیم و امنیت رو بالا و پایین کنیماما بازهم سوال پیش میادش؟؟آیا مهندسی اجتماعی الان کامل توضیح داده شده و تعریف دیگه نداره؟باید بگم خیر ما قرار در مورد روش های دسترسی به رمز عبور را کامل و جامع توضیح دادیم و یه بخشی از مهندسی اجتماعی که مربوط به این بحث میشه رو گفتیم تا این موضوع کامل باشهو اینکه خود مهندسی اجتماعی یه موضوع جداگانه ایی هست که جدا از مقاله حتی من دوره هایی رو توی اینترنت دیدم که با قیمت های بالایی هم به فروش میرسه هستو این نشون میده که مهندسی اجتماعی و موضوعات که در رابطه باهاشون حرف میزنیم قطعا چیز هایی رو میگیم که به موضوعی که انتخاب کردیم ربط داشته باشه اوکی!؟جدول رنگین کمانی یا Rainbow Table Attaیک جدول رنگین کمانی، یک جدول از پیش محاسبه شده است برای معکوس کردن تابع کدنویسی درهم ساز.معمولا برای شکستن کد های هش از آن استفاده می کنند.به زبان ساده تر Rainbow Table مجموعه ای از پسوردهای کرک شده هستند که در اختیار شما قرار می گیرند و شما با استفاده از نرم افزار کرک تنها یک عملیات مقایسه انجام می دهید و قدرت پردازشی شما صرف محاسبه و مقایسه Hash نخواهد شدجالب اینجاست که در یک Rainbow Table اگر پسوردی کرک شود ، قالب Hash آن پسورد به انواع Hash های ممکن نیز در کنارش قرار می گیردهمه چی توی توضیح مشخصه و چیزی هست که در موردش هم قدر بدونیم کافیه البته بخش مهمی میتونه باشه نباید دست کم بگیریمش همنطور که میدونید هکرها از هزاران روشی که به ذهنشو میاد میتونن راهی برای نفوذ یا حتی به دست آوردن یک رمز عبور میتونه باشه رو پیدا کنن.فیشینگ یا تله گذاری  چیست؟فیشینگ نوعی از حملات مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربران، از جمله مشخصات کارت های بانکی و اکانت های مهم استفاده می شود. این حملات زمانی رخ میدهند که یک مهاجم، با جلب اعتماد کاربر، او را تشویق به پرداخت در یک صفحه جعلی بانکی، باز کردن یک ایمیل جعلی، کلیک روی لینک مخرب یا دیگر روش های اخذ اطلاعات به طور فریبنده دارددر مورد این موضوع هرچی بگیم کم گفتیم هر روشی هر متدی رو که فکر کنید با این اصطلاح میشه انجام داد از صفحات جعلی تا ایمیل های فیک تا لینک مخرب و مهندسی معکوس میشه همه رو با این روش هندل کردمثال هایی زیادی توی اینترنت هست خیلی زیاد با یه سرچ ساده “فیشینگ چیست” میتونید کلی اطلاعات بگیرینپر از اخبار ویدیو ها که به ما میگن چیجوری باید از این روش ها جلوگیری کنیمالبته این نظره شخصی منه..کسی که به اینترنت وصل میشه میتون از هر روشی رکورد شنود هک کرک و… بشه با یه لینک ساده به سایتی ریدایرکت بشه با یه ایمیل خالی و باز کردن اون ایمیل میتونه یه اتفاقی روی سیستم ما بیوفته با نصب یه نرم افزار که توی سایت معتبری نیست و به اصلاح خودمون غیر رسمی هست میتونیم اطلاعات خودمون به فنا بدیم گفتم توی این مقاله قرار در مورد این حرف بزنیم چگونه یک هکر میتونه به رمز عبور ما دسترسی پیدا کنه من یه مثالی براتون میزنم که مربوط به فیشینگ هستش اینکه فرض کنید: شما یه پیج اینستاگرامی دارین خیلی علاقه دارین که فالوراتون بالا باشه و این واستون مهمه!! هنوز مثال کامل نزدم براتون ولی میتونید حدس بزنید قطعا میتونم بگم یه بار برای هر کدوم از شما این اتفاق افتاده اگر هم نیوفته قطعا یه جور دیگه به یه مدل دیگه براتون افتاده یکم فکر کنید مثلا یه مثال دیگه آنفالویاب یا سکه بگیر و هر نرم فزار که وجود داره شاید بگین من اینارو از کافه بازار دانلود کردم اوکی اما می خوام بدونم توی کانال های تلگرامی که میگم مود فالوور بگیر اینستاگرام با سکه بی نهایت هم حتما شنیدین دیگه یا یه دوستی حتی سر اون اعتمادی که بهش دارین خلاصه اصل مطلب میاد براتون اون اپ رو ارسال میکنه شما فکر میکنید واقعی هستش و شاید برید توی نرم افزارهم با پیج اصلیتون لاگین کنید رمز هم بزنید بهتون حتی پیام با موفقیت در خواست شما ثبت شد هم بیادش و برای شما نمایش بده اما بعد از چند ساعت میبنید که خبری از فالوور نیست با خودتون میگی که اون اپ بدرد نخوره و پاکش میکنید اما از پشت پرده این ماجرا خبر ندارید بعد از چند روز که از این ماجرا بگذره پیجتون میپره و با خودتون میگن که چ بلایی سر پیج من اومد!!میتونم بگم برای نصف ماها این اتفاق افتاده؟! غیر از اینه؟؟این روش مرسومیه که بهتون گفتم هزاران روشه دیگه حرفه ای تر از اینا هم وجود داره جوری که نمیتونیم حتی فکرش هم کنید که چیجور شد حداقل میتونم بگم اونایی که پیچ اینستاگرام دارم خودشون نه اما اطرفیانشون یه جمله دارین که همیشه بهت میگن “پیج من پریده” “پیج من هک شده” و….اما از پشت پرده این داستان خبری ندارن اونایی که میدونن این موضوع رو و براشون اتفاق بیوفته باید بگم یه بار دیگه از اول امنیت رو شروع کن یا اصن دور این حوزه رو برای خودت خط بکش چون بدرد این حوزه نمیخوری!؟شاید از دست من هم ناراحت بشینولی من میگم کسی که چیزی رو میدونه ولی باز هم اونو انجام میده(یعنی میدونی که نباید هرچیزی رو روی گوشیت نصب کنی) ولی نصب میکنی -_-Spidering چیست؟(بهشون خزنده های وب هم میگن)اگر هکری یک مؤسسه و یا کسب‌و‌کار خاصی را مورد هدف قرار دهد، آنگاه احتمالا از گذرواژه‌هایی استفاده می‌کند که به خود آن کسب‌و‌کار مربوط باشند. هکر می‌تواند عبارات مربوطه را خوانده و جمع‌آوری کند و یا اینکه از یک عنکبوت جست‌و‌جو جهت انجام این کار، بهره ببرد اگر امنیت سیستم های یک شرکت بالا باشد و یا تعداد این پسورد ها بیشتر باشد، امنیت سازمان بالاتر می رود و احتمال کار کردن این روش پایین می آیدیه توضیح قشنگی بود در مورد خزندهای وب یا اسپایدرنیگ که این روش میتونه یکی از روش های برای به دست آوردن رمز عبور باشه و باید در مورد این بحث میشد و بدونید که دقیقا چیه امیدوارم نهایت استفاده رو از این مقاله برده باشین هر جا هستین حالتون خوب باشه جیبتون پر از پولنکته آخر هم بگم:گفتم این مقاله کامل و جامع هست یعنی اینکه اگر ما درمورد مهندسی اجتماعی گفتیم بخشی رو گفتیم که مربوط به موضوع ما هست نه بیشتر نه کم ترمتوجه منظورم شدین دیگه!!اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 16 Aug 2021 21:57:04 +0430</pubDate>
            </item>
                    <item>
                <title>dns چیست؟ و نحوه تنظیم کردن آن</title>
                <link>https://virgool.io/@VipSecurity/dns-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%D9%86%D8%AD%D9%88%D9%87-%D8%AA%D9%86%D8%B8%DB%8C%D9%85-%DA%A9%D8%B1%D8%AF%D9%86-%D8%A2%D9%86-hmhxczyhbumo</link>
                <description>در این مقاله شما را با مفهوم dns که اختصار شده عبارت domain name service است آشنا می کنیم. همچنین یک ترفند سازمانی را برای مسدود کردن یک سایت به کمک dns در شبکه های domain ارائه خواهیم داد. و همینطور شما را با رفع مشکلات مربوط به dns در ویندوز و لینوکس آشنا خواهیم کرد.آدرس IP چیست؟یک آدرس IP یا internet protocol، اساسا یک شناسه منحصر به فرد اختصاص داده شده به هر کامپیوتر یا دستگاه در اینترنت است. از یک آدرس IP می توان برای پیدا کردن و مسیریابی داده ها و پیام ها به یک کامپیوتر استفاده کرد، یعنی به ما امکان می دهد که به نام، آدرس IP، لوکیشن یک کامپیوتر دسترسی داشته باشیم.یک آدرس IP مانند عبارت زیر است که از ۴ اوکتت تشکیل شده است:۲۱۶٫۵۸٫۲۰۸٫۷۸هر اوکتت اعدادی از ۰ تا ۲۵۵ را شامل میشود که با نقطه از هم جدا شده اند. شما میتوانید از یک آدرس IP برای دسترسی به یک وب سایت در مرورگر خود استفاده کنید. برای مثال میتوایند ایپی ۲۱۶٫۵۸٫۲۰۸٫۷۸ را در نوار آدرس مرورگر باز کنید که صفحه اصلی Google بارگیری میشود. پس با داشتن dns دیگر لازم نیست برای هر سایت یک ادرس ایپی را به خاطر بسپاریم.آدرس های IP توسط سازمان IANA یا Internet Assigned Numbers Authority مدیریت می شوند و تعداد آنها تقریبا به ۴ میلیارد میرسد. گاهی اوقات آدرس IP یک وب سایت با خراب شدن سخت افزاری وب سرور یا تغییر میزبان سایت توسط صاحب آن تغییر خواهد کرد که در اینصورت بدون dns، نمی توان به آدرس اینترنتی قدیمی با آیپی دسترسی پیدا کنید. پس برای مشاهده آن حتما باید آدرس IP جدید وب سایت را پیدا کنید. اما DNS از جزئیات آدرس IP مراقبت می کند و فقط باید نام دامنه را به یاد داشته باشید.سرور DNS چیست؟ابتدا با سرور آشنا می شویم که می توان گفت یک سرور، کامپیوتری در اینترنت است که خدماتی را به صورت آنلاین ارائه میدهد. به عنوان مثال، یک کامپیوتر که وبسایتی را میزبانی می کند و هنگام درخواست برای یک صفحه وب سایت، در پاسخ به درخواست شما، آن صفحه را برای شما بارگزاری می کند. انواع دیگر سرورها نیز وجود دارند. به عنوان مثال: سرورهای ایمیل(mail servers) و سرورهای پروتکل انتقال داده (FTP) که ارسال و دریافت فایل ها را آسان می کند.DNS چگونه کار می کند؟یک سرور DNS شامل رایانه هایی است که برای پیوستن به سرویس DNS ثبت نام کرده اند. در یک سرور دی ان اس، نام دامنه و آدرس های IP وجود دارند که در صورت درخواست از سرور، می تواند آدرس IP مربوط به نام دامنه را برای شما بارگزاری کند. همچنین در صورتی که آن اطلاعات را در خود نداشت، سعی خواهد کرد که از دیگر سرورهای DNS پیدا کرده و بارگزاری کند. بنابراین وقتی شما یک نام دامنه را در مرورگر خود وارد می کنید، مرورگر شما از یک سرور DNS می پرسد که چه آدرس IP برای این دامنه است و سرور DNS تلاش می کند تا آدرس آیپی آن بارگزاری کند.تنظیم کردن dns در ویندوزتنظیم کردن dns در لینوکسترفند سازمانی برای مسدود کردن یک سایتزمانی که dns بخواهد درخواستی را بپرسد همانطور که میدانید از dns سرور اصلی که در سازمان ما نصب شده است می پرسد و اگر درخواستی را پیدا نکند به سراغ dns سرور های دوم میرود.حال فرض کنید مدیر شرکت از شما خواسته که سایت گوگل را ببندید تا کسی نتواند از آن استفاده کند شما چه کاری انجام میدهید به عنوان مدیر شبکه؟ از راحت ترین راه های بستن این است که شما یک رکورد dns با یک آی پی که قابل دسترس و استفاده نیست درست کنید و به محض ارسال درخواست شما هدایت می شوید به سایتی که آی پی قابل دسترس ندارد و اینگونه بسته می شود.اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 29 Jul 2021 01:10:27 +0430</pubDate>
            </item>
                    <item>
                <title>روت کیت چیست؟</title>
                <link>https://virgool.io/@VipSecurity/%D8%B1%D9%88%D8%AA-%DA%A9%DB%8C%D8%AA-%DA%86%DB%8C%D8%B3%D8%AA-t6ecepgddcxb</link>
                <description>در این اموزش قصد داریم شما را با روت کیت و نحوه کار با انها اشنا کنیم با ما در ادامه این اموزش هک و امنیت همراه باشیدروت کیت یا Rootkit چیست ؟به جرات می توان گفت روت کیت ها یکی از خطرناک ترین بد افزار ها هستند و از ویروس ها و تروجان ها بسیار خطرناک تر هستند ، سیستم کاری انها همانند تروجان ها است این بدافزار ها در کرنل لینوکس مخفی شده و دسترسی Root را به نفوذگر خواهد داد و شناسایی این بدافزار به مقداری سخت می باشد که حتی می توان واژه غیر ممکن را به ان اختصاص داد اما روش هایی برای شناسایی و بالا بردن امنیت در مقابل این بدافزار وجود دارد که در ادامه با ان اشنا می شویدتفاوت میان بکدور ها و روت کیت ها چیست ؟تصور کنید بعد از نفوذ به یک وب سایت بر روی ان شل اسکریپت خود را اپلود کرده اید و دسترسی به ان سایت دارید و با کمک از بکدور ها می توانید دسترسی خود را کمی طولانی تر کنید تا دفعات بعدی نیاز به نفوذ مجدد نداشته باشید اما نصب بکدور فقط و فقط دسترسی به بخش که در ان دسترسی دارید را میدهداما دقت داشته باشید که سایتی که شل را بر روی ان اپلود کرده اید روی یک سروری است که ممکن است تعداد بسیار زیادی سایت دیگر بر روی سایت وجود داشته باشد که با استفاده از متد هایی مانند سیملینک میتوانید به سایت های دیگر روی سرور هم دسترسی بگیرد اما برای نفوذ به سرور باید از متد های مختلفی استفاده کنید و مکانیزم های امنیتی را دور بزنید و در نهایت با کمک گرفتن از روت کیت ها با سطح دسترسی روت ، دسترسی خود را دائمی کنید که روت کیت ها بسیار مخفی تر از بکدور ها هستند و پیدا کردن ان ها بسیار پیچیده خواهد بود.اولین تفاوت میان بکدور ها و روت کیت ها این است که بکدور ها با دسترسی محدود نصب می شوند اما دیگری ها با دسترسی سطح بالا یعنی روت نصب می شوند به این معنا که برای نصب ان بر روی سرور باید ابتدا دسترسی روت را از سرور داشته باشید و سپس توانایی نصب روت کیت را خواهید داشت.تفاوت دوم این دو روش این است که بکدور ها ممکن است یک پورت جداگانه و جدید برای خود باز کنند و به راحتی قابل شناسایی هستند اما روت کیت ها خود را جایگزین دستورات و پورت های سیستمی می کنند و در کرنل مخفی می شوند برای مثال اگر سرور شما ۵۰۰ پورت باز سیستمی داشته باشد وقتی بکدور بر روی سرور هدف نصب می کنید تعداد پورت ها به ۵۰۱ افزایش می یابند اما اگر از روت کیت ها استفاده کنید و یکی از ان ها را بر روی سرور نصب کنید پورت های باز هیچ تغیری نمی کنند و همان ۵۰۰ پورت باز باقی می مانند به این معنی است که توانسته خود را جایگزین پورت های باز می کنند و شناسایی ان ها بسیار سخت و پیچیده می شود.تفاوت سوم این است که اکثرا بکدور ها پس از restart سرور از بین میروند اما روت کیت ها پس از restart سرور مجدد شروع به کارمی کنند و به جرات می توان گفت تنها راه خلاصی از دست ان ها و به خصوص روت کیت های مدرن reset کردن و فرمت کردن سرور استتا اینجا با معنا و مفهوم روت کیت ها اشنا شده اید اما ان ها به دو دسته سنتی و سطح هسته تقسیم می شوند که در ادامه با این دو مورد اشنا خواهید شدروش های گسترش پیدا کردن Rootkitروت کیت ها دقیقا مانند تمام بدافزار های دیگر گسترش پیدا می کنند ممکن است با باز کردن یک ایمیل یا یک لینک مخرب الوده به ان شوید ، چندین روش دیگر گسترش ان ها شامل بایند کردن روت کیت به یک برنامه عادی می باشد و جالب است که بدانید ممکن است با باز کردن یک عکس یا یک فایل pdf سیستم شما الوده به این بد افزار ها شود.Rootkit سنتیاولین روت کیت در اوایل سال ۱۹۹۰ ساخته شد و در دهه اول گستردگی زیادی پیدا کرد و تا جایی پیش رفت که ان ها میتوانستند به صورت خودکار بر روی سیستم نصب و اجرا می شوند روت کیت های سنتی برای انواع سیستم عامل ها نوشته شده اند اما تمرکز انها  بیشتر برای ساخت ان ها بر پایه یونیکس بوده است و حتی برای ویندوز سرور ها هم نوشته شده اند که جایگزین فایل های DLL  می شوند که حتما باید برای نصب ان ها دسترسی System داشته باشید.Rootkit مدرنروت کیت های مدرن نسبت به نوع سنتی ان ها بسیار پیشرفته تر هستند به این منظور که خود را در کرنل لینوکس مخفی کرده و این کار باعث می شود تا شناسایی ان ها بسیار سخت شود و نفوذگر با ایجاد تغیرات اساسی در کرنل می تواند در سیستم تا سطح بسیار زیادی تغیر ایجاد کند و قدرت زیادی برای ایجاد درب های پشتی و مخفی ماندن دارد و درنهایت کرنل به یک کرنل فاسد تبدیل می شود بدون انکه صاحب سیستم از ان خبر داشته باشد همانظور که گقته شد روت کیت مدرن خود را در بخش هایی از کرنل قرار میدهد و در صورتی که روت کیت های سنتی خود را جایگرین دستورات سیستمی همانند دستور پرکاربرد ls می کنند  روت کیت های سنتی با جایگزین کردن خود در دستورات سیستمی خود را مخفی می کنندبالابردن امنیت در مقابل با Rootkit هادر ابتدای کار لازم است بدانید که حتی اگر بالاترین امنیت را در سرور خود برقرار کنید بازهم ممکن است مورد نفوذ قرار می گیرید پس باید همیشه هوشیار باشید اما مکانیزم های امنیتی وجود دارد که تا حد بسیار کمی می تواند از الوده شدن سیستم به روت کیت ها جلوگیری کند باید با محافظت از کاربر روت و شناسایی و رفع اسیب پذیری های سیستم خود از کاربر روت محافظت کنید و هرچقدر امنیت کاربر روت شما بالاتر باشد شانس نفوذگر پایین تر می اید زیرا این بد افزار ها همانگونه که گفته شد فقط با دسترسی روت نصب می شود سپس برای بالابردن امنیت خود در برابر روت کیت ها لازم است تا سیستم عامل خود و ابزار های مورد استفاده خود را همیشه به روز نگهدارید. قدم سوم این است که باید برای بالا بردن امنیت خود در برابر این بد افزار ها از قوی ترین انتی روت کیت ها استفاده کنید اما لازم به ذکر است که چندان عملکرد خوبی برای شما ندارد و تنها می توانند برخی از ان ها شناسایی و پیدا کنند و توانایی شناسایی این نوع بد افزار های کمی حرفه ای ترو جدید تر را ندارداگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 29 Jul 2021 01:07:13 +0430</pubDate>
            </item>
                    <item>
                <title>انوع پروتکل های امنیتی وایرلس</title>
                <link>https://virgool.io/@VipSecurity/%D8%A7%D9%86%D9%88%D8%B9-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D9%88%D8%A7%DB%8C%D8%B1%D9%84%D8%B3-wybed4us2dlt</link>
                <description>این پست از وبلاگ کاملا مفهومی و برای بالا بردن دانش شما دوستان عزیز هستشخب موضوع امروز در مورد امنیت وایرلس ها هستش…پروتکل های امنیتی وایرلس آشنا شویدچه تفاوتی بین  WEP, WPA , WPA2 , WPA3 وجود داردبا ظهور فناوری های شبکه وایرلس، پروتکل های امنیتی وایرلس نیز برای تامین امنیت آن ها به وجود آمدند. مرور کوتاه بر سه استاندارد امنیتی WLAN بیندازید و تفاوت بین WEP, WPA و WPA2 را بشناسید. گذر واژه ها فقط نیمی از کار را در امنیت وایرلس انجام می دهند. انتخاب سطح رمزگذاری مناسب نقشی حیاتی دارد و انتخاب درست تعیین می کند که آیا LAN وایرلس شما یک خانه پوشالی است با یک قطعه مقاوم. اکثر نقاط دستیابی وایرلس این قابلیت را دارند که یکی از سه استاندارد رمزگذاری را امکانپذیر سازند؛ محرمانگی معادل سیمی (WEP) ، دسترسی حفاظت شده وای فای (WAP) یا WPA2. برای دستیابی به شناخت پایه از تفاوت های بین WAP یا WEP و WPA2 و همچنین کاربردها و مکانیسم های هر یک از پروتکل های امنیت وایرلس و انتخاب بهترین گزینه برای محیط خود از میان WEP, WPA و WPA2 ، جدول زیر را نگاه کنیدخب خوبه که بدونید تا الآن که از چه نوع امنیتی برای مودم خود استفاده میکردینیه مقایسه بین WPA2 و WPA3 انجام بدیم و بعد بریم سراغ معرفیبرای نمونه چند مثال از تفاوت ها براتون میزنیمتفاوت WPA3 با WPA2تنظیمات امنیتی وای فای به چه معنی میتونه باشه؟؟در استاندارد WPA3 چهار ویژگی و قابلیت جدید نسبت به نسل قبلی وجود دارد. اگر سازنده هر چهار ویژگی را در محصول خود پیش‌بینی کرده باشد، می‌تواند از نشان Wi-Fi CERTIFIED™ WPA3™ استفاده کند که در ادامه به آن می‌پردازیم. توجه کنید که اتحادیه‌ی وای-فای هنوز جزئیات کاملی در مورد ویژگی‌های جدید منتشر نکرده است اما اصول کلی و روشن استامنیت در شبکه‌های وای-فای عمومیدر حال حاضر شبکه‌های وای-فای باز که در واقع رمز عبوری ندارند، در اماکنی مثل فرودگاه‌ها و هتل‌ها و … در دسترس عموم هستند و این دسترسی راحت، از نظر امنیت گزینه‌ی خوبی نیست. ترافیکی که در این شبکه‌ها جابجا می‌شود، رمزگذاری‌شده نیست و لذا اگر هکر راهی برای رویت کردن اطلاعاتی که بین وسایل جابجا می‌شود، پیدا کند، بدون رمزگشایی می‌تواند همه چیز را ببیند و سرقت اطلاعات انجام می‌شود.خوشبختانه با گسترش استفاده از HTTPS به جای HTTP، مشکل کمتر شده است ولیکن هنوز هم تعداد سایت‌هایی که با پروتکل HTTP بارگذاری می‌شوند، زیاد است و سرقت اطلاعات ساده به نظر می‌رسدبا استفاده از پروتکل امنیتی  این معضل جدی حل می‌شودWPA 3در WPA3 حین برقراری ارتباط وای-فای بین وسایل، حتی اگر رمز عبوری که کاربر استفاده کرده، امنیت خوبی نداشته باشد هم استفاده از حملاتی به روش سعی و خطا ساده نخواهد بود و به این راحتی نمی‌توان رمز عبورهای مختلف را امتحان کرد و به نتیجه رسید. به عبارت دیگر WPA3 ارتباط وسایل را به گونه‌ای برقرار می‌کند که نتوان به راحتی رمز عبورهای ساده را حدس زد و امتحان کردامنیت بالاتر با مجموعه‌ی امنیتی ۱۹۲ بیتیویژگی چهارم در استاندارد WPA3‌ با توجه به درخواست سازمان‌ها و آژانس‌های امنیتی اضافه شده است. مجموعه‌ی امنیتی ۱۹۲ بیتی با رمزگذاری پیشرفته‌تر و پیچیده‌تر و همین‌طور مجموعه‌ی امنیتی CNSA با توجه به نیازهای سازمان‌های امنیتی، دولتی و سازمان‌های نظامی و صنایع خاص، اضافه شده‌اند و برای کاربران عمومی و خانگی، کاربردی ندارندخیلی خوب امیدوارم که این آموزش مورداستفاده شما قرار بگیرهو به زودی زود بتونیم از پروتکل امنیتی استفاده کنیم?اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 29 Jul 2021 01:05:02 +0430</pubDate>
            </item>
                    <item>
                <title>هانی پات چیست؟ (انواع هانی پات)</title>
                <link>https://virgool.io/@VipSecurity/%D9%87%D8%A7%D9%86%DB%8C-%D9%BE%D8%A7%D8%AA-%DA%86%DB%8C%D8%B3%D8%AA-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D9%87%D8%A7%D9%86%DB%8C-%D9%BE%D8%A7%D8%AA-ok9lkiezp7he</link>
                <description>حسگر و سنسورهای گردآوری كننده بدافزارها با جمع آوری اطلاعات كم حجم ولی بسیار با اهمیت می توانند استراتژی های حمالت سایبری را شناسایی نمایند لذا داشتن اطلاعات بیشتر در مورد روش های متداول حمالت سایبری می تواند به رفتارشناسی مهاجمین منتج گردد .توانمند و امن سازی ورودی های شبكه های سازمانی یكی از مهمترین اقداماتی است كه مدیران فناوری اطلاعات سازمانها آنرا بصورت جدی در دستوركار خود قرار داده اند و هر روزه بدنبال آموختن و بكارگیری متدولوژی های جدید روز هستند تا بتوانند درگاههای شبكه خود  را از آماج حملات سایبری مصون دارند در این میان حسگر و سنسورهای گردآوری كننده بدافزارها می توانند بانك اطلاعاتی بسیار مفیدی باشند تا با برقراری ارتباط بین اجزای اطلاعاتی این پایگاه، بانكهای دانش مفیدی در میان سازمانها پدید آید و نهایتا كاهش احتمال حملات و یا خسارات احتمالی را برای دستگاه ها محقق سازند .Honeypot چیست؟هاني پات یك تكنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث میشود كه به راحتی نتوان آنها را تعریف كرد . Honeypotها به خودی خود یك راه حل به شمار نرفته و هیچ مشكل امنیتی خاصی را حل نمیكنند، بلكه ابزارهای بسیار انعطاف پذیری هستند كه كارهای مختلفی برای امنیت اطلاعات انجام میدهند. این تكنولوژی با تكنولوژیهایی مانند فایروالها و سیستمهای تشخیص نفوذ (IDS) متفاوت است، چرا كه این تكنولوژیها مسائل امنیتی خاصی را حل كرده و به همین دلیل راحتتر تعریف میشوند. فایروالها یك تكنولوژی پیشگیرانه به شمار می آیند، آنها از ورود مهاجمان به شبكه یا سیستم كامپیوتر جلوگیری میكنند IDS .ها یك تكنولوژی تشخیصی هستند. هدف آنها این است كه فعالیتهای غیر مجاز یا خرابكارانه را شناسایی كرده و درباره آنها به متخصصان امنیت هشدار دهند. تعریف Honeypot ها كار سخت تری است، چرا كه آنها ممكن است در پیشگیری، تشخیص، جمع آوری اطلاعات ، و كارهای دیگری مورد استفاده قرار گیرند. شاید بتوان یك Honeypot را به این صورت تعریف كرد:«Honeypotیك سیستم اطلاعاتی است كه ارزش آن به استفاده غیر مجاز و ممنوع دیگران از آن است.» این تعریف به وسیله اعضای لیست ایمیل Honeypot انجام شده است. لیست ایمیل Honeypot یك فروم متشكل از بیش از ۵۰۰۰ متخصص امنیت است .از آنجاییكه Honeypot ها در اشكال و اندازه های مختلفی وجود دارند، ارائه تعریف جامعی از آن كار بسیار سختی است. تعریف یك Honeypot نشان دهنده نحوه كار آن و یا حتی هدف آن نیست. این تعریف صرفا ناظر به نحوه ارزش گذاری یك Honeypotاست. به عبارت ساده تر،  Honeypotها یك تكنولوژی هستند كه ارزش آنها به تعامل مجرمان با آنها بستگی دارد. تمامی Honeypotها بر اساس یك ایده كار میكنند: هیچكس نباید از آنها استفاده كند و یا با آنها تعامل برقرار نماید، هر تعاملی با Honeypot غیر مجاز شمرده شده و نشانه ای از یك حركت خرابكارانه به شمار میرود. یك Honeypot سیستمی است كه در شبكه سازمان قرار میگیرد، اما برای كاربران آن شبكه هیچ كاربردی ندارد و در حقیقت هیچ یك از  اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند. این سیستم دارای یك سری ضعفهای امنیتی است. از آنجاییكه مهاجمان برای نفوذ به یك شبكه همیشه به دنبال سیستمهای دارای ضعیف میگردند، این سیستم توجه آنها را به خود جلب میكند. و با توجه   به اینكه هیچكس حق ارتباط با این سیستم را ندارد، پس هر تلاشی برای برقراری ارتباط با این سیستم، یك تلاش خرابكارانه از سوی  مهاجمان محسوب میشود. در حقیقت این سیستم نوعی دام است كه مهاجمان را فریب داده و به سوی خود جلب میكند و به این ترتیب علاوه بر امكان نظارت و كنترل كار مهاجمان، این فرصت را نیز به سازمان میدهد كه فرد مهاجم را از سیستمهای اصلی شبكه خود دور نگه دارند. یك Honeypot هیچ سرویس واقعی ارائه نمیدهد. هر تعاملی كه انجام گیرد، هر تلاشی كه برای ورود به این سیستم صورت گیرد، یا هر فایل داده ای كه روی یك Honeypot مورد دسترسی قرار گیرد، با احتمال بسیار زیاد نشانه ای از یك فعالیت خرابكارانه و غیر مجاز است. برای مثال، یك سیستم Honeypot میتواند روی یك شبكه داخلی به كار گرفته شود. این Honeypot از هیچ ارزش خاصی برخوردار نیست و هیچكس در درون سازمان نیازی به استفاده از آن نداشته و نباید از آن استفاده كند. این سیستم میتواند به ظاهر یك فایل سرور، یك وب سرور، یا حتی یك ایستگاه كاری معمولی باشد. اگر كسی با این سیستم ارتباط برقرار نماید، با احتمال زیاد در حال انجام یك فعالیت غیر مجاز یا خرابكارانه است. در حقیقت، یك Honeypot حتی لازم نیست كه حتما یك كامپیوتر باشد .این سیستم میتواند هر نوع نهاد دیجیتالی باشد (معموال از آن به Honeytokenیاد میشود) كه هیچ ارزش واقعی ندارد. برای مثال، یك بیمارستان میتواند یك مجموعه نادرست از ركوردهای اطلاعاتی بیماران ایجاد نماید. از آنجاییكه این ركوردها Honeypot هستند، هیچكس نباید به آنها دسترسی پیدا كرده یا با آنها تعامل برقرار كند. این ركوردها میتوانند در داخل پایگاه داده بیماران این بیمارستان به عنوان یك جزء Honeypot قرار گیرند. اگر یك كارمند یا یك فرد مهاجم برای دسترسی به این ركوردها تلاش نماید، میتواند به عنوان نشانه ای از یك فعالیت غیر مجاز به شمار رود، چرا كه هیچكس نباید از این ركوردها استفاده كند. اگر شخصی یا چیزی به این ركوردها دسترسی پیدا كند، یك پیغام هشدار صادر میشود. این ایده ساده پشت Honeypotهاست كه آنها را ارزشمند میكند. دو یا چند Honeypot كه در یك شبكه قرار گرفته باشند، یك Honeynet را تشكیل میدهند. نوعا در شبكه های بزرگتر و متنوعتر كه یك Honeypot به تنهایی برای نظارت بر شبكه كافی نیست، از Honeynet استفاده میكنند Honeynet .ها معموال به عنوان بخشی از یك سیستم بزرگ تشخیص نفوذ پیاده سازی میشوند .در حقیقت Honeynet یك شبكه از Honeypot های با تعامل باالست كه طوری تنظیم شده است كه تمامی فعالیتها و تعاملها با این شبكه، كنترل و ثبت میشود.اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 29 Jul 2021 00:56:44 +0430</pubDate>
            </item>
                    <item>
                <title>کیلاگر چیست؟ و روش محافظت در برابر آن</title>
                <link>https://virgool.io/@VipSecurity/%DA%A9%DB%8C%D9%84%D8%A7%DA%AF%D8%B1-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%D8%B1%D9%88%D8%B4-%D9%85%D8%AD%D8%A7%D9%81%D8%B8%D8%AA-%D8%AF%D8%B1-%D8%A8%D8%B1%D8%A7%D8%A8%D8%B1-%D8%A2%D9%86-haekdbwohfdi</link>
                <description>سلام با یک آموزش دیگه در خدمت شما دوستان عزیز هستیمتوی این پست از وبلاگ قرار توضیح های کامل تری بهتون بدیم البته تا جای که شده توی پادکست در مورد همه موضوعات مثال زدم..ما برای راحتی شما کاربران به صورت پادکست این موارد را هم براتون توضیح دادیم که متیونید از همینجا  به پادکست گوش بدید !کیلاگر ها چی هستن؟کیلاگر از نامش پیدا است: این برنامه به ‌طور پنهانی خود را روی کامپیوتر نصب می‌کند و هر آنچه تایپ می‌کنید، ثبت و سپس اطلاعات ثبت‌شده را به هکر ارسال می‌کندکیلاگرها از روش منحصربه‌فردی برای انتشار در کامپیوترها استفاده نمی‌کنند. شما می‌توانید آن‌ها را در ایمیل‌های فیشینگ و لینک‌های آلوده و دانلودهای مخرب پیدا کنیدخب الان با خودتون میگین خوب چه فایده اید میتونه داشته باشه کیلاگرهااصن به چه دردی توی کار هکرها میخوره به ‌طور خلاصه تصور کنید در حال استفاده از کامپیوتر عمومی هستید و یک نفر همیشه درکنار شما مشغول نگاه ‌کردن به نوشته‌های شما است. اینکه هنگام تایپِ کدام اطلاعات حس بدی به شما دست می‌دهد، به این معنا است که این اطلاعات همان اطلاعاتی هستند که شما می‌خواهید از آن‌ها دربرابر کیلاگر محافظت کنیدچگونه سیستم (لپ تاپ گوشی یا کامپیوتر)در برابر کیلاگرها محافظت کنیم؟استفاده از ابزار SpyHunter :اگر حوصله یا فرصت سر زدن مداوم به فهرست اپلیکیشن‌های نصب شده روی کامپیوتر برای پیدا کردن اپلیکیشن‌های ناشناس را ندارید، این ابزار قدرتمند فرآيند کار را خودکارسازی کرده و کیلاگر پنهان را حذف خواهد کرد. تنها کاری که شما لازم است انجام دهید باز کردن این اپلیکیشن و کلیک روی دکمه Scan است. با این کار فرآیند جستجوی کیلاگر آغاز خواهد شد. بعد از پیدا شدن موارد احتمالی نیز می‌توانید آنها را از روی کامپیوتر خود پاک کنیدو اما در اخر یه نتیجه گیری یه جمع بندی کامل بهتون بگم..در ابتدا کیلاگرها کاملا بی‌ضرر به‌ نظر می‌رسند اما هنگامی که درباره‌ی پیامدهای برنامه‌ای فکر کنید که هرآنچه تایپ می‌کنید، ثبت می‌کند، به‌آسانی متوجه خواهید شد که این‌ها می‌توانند چقدر مخرب باشند. با اتخاذ روشی هوشمندانه با نصب آنتی‌ویروس قدرتمند و مدیریت بهتر رمزهای عبور می‌توانید از اطلاعات خود دربرابر این برنامه‌های مخرب محافظت کنیدخیلی خوب امیداوارم که از این آموزش نهایت لذت برده باشید ^_^اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 29 Jul 2021 00:54:07 +0430</pubDate>
            </item>
                    <item>
                <title>معرفی انواع هکرها</title>
                <link>https://virgool.io/@VipSecurity/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D9%87%DA%A9%D8%B1%D9%87%D8%A7-t6bq8zeupn2k</link>
                <description>در این پست قصد داریم تا انواع هکر ها رو به شما معرفی کنیم ?خب معمولا وقتی اسم هکرها رو میشنویم یاد نخبه های کامپیوتری( شاید ترسناک شایدم روانی!) منزوی و گوشه گیری میوفتیم که با ماگ قهوه شون به تنهایی توی یک اتاق تاریک نشستند و بک لایت قرمز کیبوردشون خود نمایی میکنه و فقط کافیه تا توی ترمینال مشکی و سبزشون یک اینتر بزنند تا نیروگاهی منفجر بشه یا میلیاردها دلار پول جابجا بشه!?البته امکان داره بعضی از هکر ها هم همینطوری باشند..دسته اول White Hat Hackers یا همون هکرهای کلاه سفید :هکرهای کلاه سفید که بهشون هکرهای اخلاق مدار هم میگن درواقع کارشناسان و متخصصان امنیت سایبری هستند که میان به خواست یک شرکت یا سازمان آسیب پذیری ها و مشکلات امنیتیشون رو پیدا میکنند تا اون سازمان بتونه برطرفش کنه یا حتی ممکنه از روش های مختلف دیگه ای برای جلوگیری از حمله هکرای دیگه استفاده کنندسته دوم Black Hat Hackers یا همون هکرهای کلاه سیاه:هکرهای کلاه سیاه همون هکر بدا هستن که کارشون خرابکاریه! این هکرا بدون اجازه و مجوزی اقدام به پیدا کردن آسیب پذیری های مختلف میکنند تا بتونن به سیستم های سازمان ها و افراد نفوذ کنندبعضی از این هکرها ممکنه برای خرابکاری هاشون از جایی پولی بگیرن و شاید هم هدفشون فقط صرف اذیت کردن بقیه باشه!دسته سوم Gray Hat Hackers یا همون هکرهای کلاه خاکستری:هکرهای کلاه خاکستری دقیقا مرز بین کلاه سفید ها و کلاه سیاه ها هستند.از این جهت که بدون مجوز و اجازه سازمان و فرد اقدام به پیدا کردن آسیب پذیری ها میکنند دیگه کلاه سفید به حساب نمیاناما از این جهت که برای نفع شخصی خودشون و گرفتن پول این کار هارو انجام نمیدن دیگر کلاه سیاه به حساب نمیاندر واقع کلاه خاکستری ها هدفشون پیدا کردن اسیب پذیری های مختلف بدون اینکه خودشون پولی بگیرند هست اما ممکنه این آسیب پذیری ها رو بصورت عمومی افشا کنند و ضرر زیادی به یک شرکت و سازمان وارد بشه.دسته چهارم Script Kiddies یا همون بچه اسکریپتی ها :بچه اسکریپتی ها هکرهای آماتوری هستن که دانش خیلی زیادی در زمینه هک و برنامه نویسی ندارند و فقط کار با ابزارهای تست نفوذ رو یادگرفتن! هدفشون از هک کردن معمولا خودنمایی و تحت تاثیرقرار دادن بقیه است.دسته پنجم Green Hat Hackers یا همون هکرهای کلاه سبز:این دسته از هکر ها هم آماتور هستن اما تفاوتی که با بچه اسکریپتی ها دارند این هست که در تلاش یادگیری اصولی و درست امنیت هستند. این ها همون دسته از هکرهایی هستند که خیلی زیاد توی فروم ها و گروه ها میبینمشون!دسته ششم Blue Hat Hackers یا همون هکرهای کلاه آبی:هکرهای کلاه آبی هم هکر های خطرناکین چرا ؟ فرض کنید بچه اسکریپتی ها از کسی یا سازمانی به شدت ناراحت و عصبانین مثلا اخراج شدن یا دوستشون بلاکشون کرده! حالا اینها تنها هدفشون از هک گرفتن انتقام شخصیه ؛ به اینها میگیم کلاه آبیدسته هفتم Red Hat Hackers یا همون هکرهای کلاه قرمز:کلاه قرمزها بسیار شبیه کلاه سفید ها هستند و هدفشون محافظت از امنیت یک سازمان یا شخصه و هرکاری میکنند تا جلوی کلاه سیاه رو بگیرند و دقیقا همین ” هرکاری میکنند” وجه تمایزشون با کلاه سفید هاستیعنی معمولا به قانون خاصی پایبند نیستند و اگر کلاه سیاهی اقدام به خرابکاری کنه اونها هم جلوشو میگیرن و هم تلافی میکنن!دسته هشتم State/Nation Sponsored Hackers یا همون هکرهای دولتی/ملی:این دسته از هکرها بسیار خفن میباشن! این هکر ها توسط دولت ها یا سازمان های خیلی بزرگی استخدام میشوند و هدفشون پیدا کردن آسیب پذیری ها و حمله به کشور های دیگستاز لحاظ مالی و تجهیزات هم بسیار مورد حمایت قرار میگیرندسته نهم هکرهای ملقب به Hacktivist :این دسته از هکر ها که معمولا دوست ندارند هویتشون فاش بشه از اوضاع فرهنگی اجتماعی سیاسی… جامعه راضی نیستند و اعتراض دارنداعتراضشون رو هم در قالب فعالیت های اجتماعی و هک کردن دستگاهای دولتی نشون میدندسته دهم Malicious Insider or Whistleblower خرابکاران نفوذی یا همون افشاگران :این دسته از هکر ها با استخدام شدن در سازمانی و مدتی کار کردن در آنجا تلاش به دزدیدن و یا فاش کردن اطلاعات اون سازمان میکنند . ممکنه توسط شرکت رقیب حمایت بشن یا حتی دلایل شخصی داشته باشند.از مشهور ترین هکرهای این دسته میتوان به ادوارد اسنودن اشاره کردنتیجه گیری : این اطلاعات به طور گسترده ای از طریق اینترنت در دسترس است. افراد مشتاق می توانند بلافاصله آنها را یاد بگیرند و با آنها سازگار شوند. هدف از هک کردن ، چیزی است که هکرها را از یکدیگر متمایز می کند. این دانش برای آسیب رساندن به افراد یا دولت ها یا منافع شخصی استفاده می شود که هکرها را خطرناک می کند. انواع حملات هکرها از سازمانی به سازمان دیگر متفاوت است. شدت و نوع حمله به توانایی هکرها در یافتن روزنه و نفوذ به سیستم امنیتی بستگی دارد. این چالش بزرگی را برای سازمان ها و دولت ها ایجاد کرده است تا همیشه با امنیت سایبری خود به روز شوند.اگر میخواهید در زمینه تست نفوذ فعالیت کنید پیشنهاد میشه مطالب بخش پیش نیاز هک و امنیت را مطالعه کنید ![   آموزش اصطلاحات هکر قسمت اول   ][   آموزش اصطلاحات هکر قسمت دوم    ]اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Thu, 29 Jul 2021 00:51:04 +0430</pubDate>
            </item>
                    <item>
                <title>آگهی‌افزار (Adware) چیست؟</title>
                <link>https://virgool.io/@VipSecurity/%D8%A2%DA%AF%D9%87%DB%8C-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-adware-%DA%86%DB%8C%D8%B3%D8%AA-qhrjfyjrk8nx</link>
                <description>سلام درود موضوع این بخش در مورد آگهی‌افزار یا همون تبلیغ افراز هستش قبل از اینکه شروع کنیم به آموزش اول از هر چیز پادکست رو گوش بدین در کنارش به عکس ها توجه کنید  و بعد از پادکست بلاگ رو کامل بخونید.ما برای راحتی شما کاربران به صورت پادکست این موارد را هم براتون توضیح دادیم که متیونید از همینجا  به پادکست گوش بدید ! خیلی خوب تا جایی که تونستم در مورد adware ها صحبت کردم امیدوارم که استفاده کرده باشید اما برای جمع بندی کلی باید بهتون بگم که لازم این موارد هم در کنارش یه سری توضیحات کلی رو بدونیدخوب دوتا دیدگاه و یک توضیح کامل رو بهتون بگم البته این تبلیغ افزار نیست ولی خب مربوط به این موضوع میتونه باشه شما فرض کنید الان میرین دیجی کالا دوتا محصول میبیند جز علاقه مندی هاتون ثبتش میکنید و هرچیزی وقتی دارین وب گردی میکنید مثلا پایین صفحه یا سمت چپ صفحه یه تیلیغاتی رو میبنید حالا اون تبلیغات میبیند که همون محصولاتیه که توی دیجی کالا الان دیدن و جزو علاقه مندی هاتون هستش خوب اینجا میتونه یه روشی باشه برای اینکه شما رو جذب خودشون کنن از این روش ها استفاده میکنن و یه جور شمارو مشتاق میکنن تا روی تبلیغات کلیک کنید و شمارو به سایت دیجی کالا ریدایرکت میکنه از صفحات Popup گرفته که در مرورگرهاي اينترنتي مشاهده مي‌شود تا تبليغاتي که در محيط يک نرم افزار قرار گرفته است . خلاصه که حواستون جمع باشه روی چی کیلیک میکنید ! ?توضیح جامعی از سایت پلیس فتا که این دیدگاه داره در مورد بد افزارها میگه :ادروها در واقع یک بدافزار تبلیغاتی هستند که با استفاده از شیوه‌های خطرناک، تبلیغات ناخواسته‌اى را براى شما نمایش مى‌دهند. اما گفتم با یه توضیح کوتاه فایده نداره ، ادورها برنامه ای است که بر روی کامپیوتر افراد نصب می شود و عادت های جستجوی اینترنتی شما  را پیگیری می کند و پاپ آپ های حاوی تبلیغات که مربوط به سایت ها است که شما از آن بازدید کرده اید را برای شما ارسال می کندنمیدونم تاحالا براتون اتفاق افتاده یا نه شاید هم متوجه این موضوع نبودین یا اطلاعی نداشتین اکثر اوقات هیچ نشانه ای از حضور ادور وجود نداردنه در منوی استارت کامپیوتر برنامه ای را می بینید که نصب شده باشد و نه در سیستم خود برنامه ای می بینید که جدید نصب شده باشد خلاصه اصلاً از حضور ادور آگاه نمی شوید من یه مقاله ام خوندم توی این زمینه برای جلوگیری از ادورها البته قبل از اون یه گزینه هست حالا دقیقا دنبال این نرفتم ولی توی گوشی ها میدونم که هست که تبلیغات browser گوشی میشه مسدود کرد  و از همین کار جلوگیری میکنه خوب توی پیسی هم انتی ادور سیستم ها هستن حتی افزونه های گوگل کروم هستن برای اینکه  ادورها در صدشون کاهش بده حواستون به این موضوع باشه برای پیشگیری حتی اگه از انتی ویروس ها یا افزونه ها استفاده نمیکنید حتما بدونید روی چه تبلیغاتی کلیک میکنیدواقعا میشه اینو گفت که این ادورها خیلی بی سر صدا هستن و اینکه جالبی داستان اینکه خیلی ها متوجه نمیشن که  ادور ها چی هستن و اصن کارشون چیه و ظاهر گول زننده ایی هم دارن که تارگت جذب میکنه که کلیک کنه این سبک از بدافزار نوعی بدافزار جاسوسی ست که بدون اجازه شما اطلاعات شما را دریافت و یک بانک اطلاعاتی ایجاد می کند. اطلاعاتی که بدون اجازه شما ثبت و مورد استفاده قرار می گیرد و قطعا اگر اطلاعاتی بدون اجازه شما در جایی ثبت شود، یک مخرب برای شما محسوب می شودراهکار های پیشنهادی:برنامه مسدود کننده pop up را نصب کنید.از سایت های معتبر دانلود انجام دهید.از آنتی ویروسی استفاده کنید که آنتی ادور داشته باشد.از وب سایت های معتبر بازدید کنید. سایت های غیر اخلاقی اغلب آلوده به انواع بد افزار هستندامیدواریم که با رعایت موارد امنیتی هیچ گونه سوء استفاده ای از سیستم ها کاربران فضای مجازی نشود D:اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 23:04:46 +0430</pubDate>
            </item>
                    <item>
                <title>آموزش استفاده از ترمینال لینوکس در ویندوز ۱۰</title>
                <link>https://virgool.io/@VipSecurity/%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D8%AF%D8%B1-%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2-%DB%B1%DB%B0-oqprx1ms0erx</link>
                <description>در این پست قصد داریم با هم ببینیم که چطور میشه از ترمینال لینوکس در ویندوز ۱۰ استفاده کرد !یعنی اگر کار های سبکی که نیاز دارید در لینوکس انجام بدید را میتونید به راحتی با این روش در کنار ویندوز ۱۰ خود انجام بدیدتوجه کنید که این امکان فقط بر روی ویندوز ۱۰ است !برای استفاده از ترمینال لینوکس در ویندوز ۱۰ اول از همه باید شما ویژگی Windows Subsystem for Linux (WSL) فعال کنید و بعد میتونید یکی از توزیع های سبک لینوکس را نصب کنید . از طریق ترمینال مخصوص خودش کار هاتون انجام بدیددر ویندوز ۱۰ ، Windows Subsystem for Linux (WSL)  یک  ویژگی ایجاد محیطی سبک است که به شما امکان می دهد نسخه های پشتیبانی شده لینوکس (مانند اوبونتو ، OpenSuse ، دبیان و غیره) را بدون پیچیدگی راه اندازی نصب و اجرا کنید. ماشین مجازی یا رایانه متفاوت اگرچه یک رابط گرافیکی دریافت نخواهید کرد ، این روش توسعه دهندگان و مدیران شبکه را قادر می سازد تا از لیست طولانی ابزارها و سرویس های فرمان (مانند vim ، tmux ، andemacs ، sshd ، Apache و MySQL) استفاده کرده و اسکریپت های پوسته Bash را که به صورت نوشته شده اجرا می کنند در پایتون ، روبی ، C # ، F # و بسیاری دیگر با استفاده از یک کنسول فرمان. در این راهنمای ویندوز ۱۰ ، ما مراحل نصب Windows Subsystem for Linux (WSL)را با استفاده از برنامه تنظیمات ویندوز ۱۰ به شما معرفی خواهیم کرد. همچنین ، ما دستورالعمل های بارگیری و نصب توزیع لینوکس و مراحل حذف صحیح همه اجزا را درصورت عدم نیاز به محیط منبع باز به شما نشان خواهیم داد. ?چگونه Windows Subsystem for Linux (WSL) را با استفاده از تنظیمات ویندوز ۱۰ نصب کنیم؟اگر می خواهید توزیع های لینوکس را در ویندوز ۱۰ اجرا کنید ، قبل از بارگیری و نصب عطر و طعم لینوکسی که می خواهید استفاده کنید ، ابتدا باید ویژگی Windows Subsystem for Linux را فعال کنید.  برای نصب WSL با استفاده از Setting در ویندوز ۱۰ ، از این مراحل استفاده کنید:تنظیمات را باز کنید.روی برنامه ها کلیک کنید.در بخش «تRelated settings» ، روی گزینه Programs and Features کلیک کنید.?از پنجره سمت چپ روی گزینه Turn Windows features on or off option کلیک کنید.?گزینه Windows Subsystem for Linux را علامت بزنید.?بر روی دکه ok کلیک کنیدبر روی دکمه Restart Now کلیک کنیدپس از اتمام مراحل ، محیط برای بارگیری و اجرای توزیع های لینوکس در ویندوز ۱۰ پیکربندی می شود. ?نصب توزیع های لینوکس با استفاده از Microsoft Storeفروشگاه Microsoft را باز کنید. توزیع Linux را که می خواهید نصب کنید جستجو کنید.برخی از توزیع های موجود شامل موارد زیر است:Ubuntu.OpenSuse Leap 15.Kali Linux.Debian.Alpine WSL.Suse Linux Enterprise 12.توزیع دلخواه را برای نصب بر روی دستگاه خود انتخاب کنیدبر روی دکمه Get (or Install)  کلیک کنیدبر روی دکمه Lunch کلیک کنیدیک نام کاربری برای توزیع لینوکس ایجاد کنید و Enter را فشار دهید.رمز عبور را برای distro مشخص کنید و Enter را فشار دهیدرمز را تکرار کنید و برای تأیید Enter را فشار دهید.پس از اتمام مراحل ، می توانید از distro به عنوان سایر طعم های لینوکس استفاده کنید (البته بدون رابط کاربری گرافیکی)اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 23:01:42 +0430</pubDate>
            </item>
                    <item>
                <title>Spyware چیست ؟</title>
                <link>https://virgool.io/@VipSecurity/spyware-%DA%86%DB%8C%D8%B3%D8%AA-ydjyubpyhw9q</link>
                <description>خب دوستان قبل از مرور این مقاله بهتر که به این پادکست با دقت گوش کنید با موضوع  spyware خیلی ممنونما برای راحتی شما کاربران به صورت پادکست این موارد را هم براتون توضیح دادیم که متیونید از همینجا  به پادکست گوش بدید !Spyware  چیست ؟مخفف دو کلمه‌ي Spy و Software به معني نرم افزار جاسوسي يا جاسوس افزار است Spyware  جاسوسی افزار می باشد که بدون این که کاربر از وجود آن اطلاع داشته باشد، بر روی تمامی فعالیت های یوزر نظارت دارد و حالا اینکه یک spyware چه کارهایی رو میتونه انجام بده باید گفت که تقریبا همه چی بد افزارها و جاسوسی افزار ها رو شامل میشه از جمله کیلاگرها تروجان ها بد افزار ها و…اگه دقت کرده باشین ما درمورد همه این بدافزار ها توضیح دادیم و مقاله ساختیم و پادکست درست کردیم و اینکه خواستیم بهتون بگیم اینا همه برنامه ریزی شده هستن و اینکه هیچ چیزی اتفاقی نیستشخب از موضوع دور نشیمجاسوس افزارها چگونه وارد گوشی می‌شوند؟؟برای اینکه شخصی بتواند از گوشی شما و اطلاعات درون آن جاسوسی کند یکی از روش ها این هست که هکر نیاز خواهد داشت تا یک برنامه جاسوسی را بر روی آن نصب نماید. این نرم افزار می‌تواند در قالب یک اپلیکیشن به ظاهر بی‌خطر باشد که یک بدافزار به آن ضمیمه شده است. با اینکه فروشگاه‌های آنلاینی مانند اپ استور و پلی استور به طور مداوم برنامه‌های موجود را از لحاظ عاری بودن از بدافزار مورد تست و ارزیابی قرار می‌دهند اما با این حال هر از گاهی پیش می‌آید که یک بدافزار از تمام موانع امنیتی عبور کرده و به همراه یک اپلیکیشن به ظاهر سالم، راه خود را به گوشی کاربران باز کند.وسعت spyware ها؟میشه گفت از یه نظر spyware ها بزرگ هستن و اینکه مزیت آن ها اینکه از هر ابزاری برای نفوذ یا شنود یا هرچیزی که ممکن هست استفاده می کنن و اینکه یه spyware  میشه گفت دسترسی های ما رو کامل تر و دقیقا تر میکنه شما فرض کنید به یه گوشی اندرویدی یا به یه کامپیوتر دسترسی پیدا کردین و اینکه شما فقط الان یه دسترسی دارین مثلا کیلاگر خودتون ساختین و به تارگت مورد نظر خودتون دادین الان شما فقط میتونید صفحه کلید رو شنود کنید اما اینجا بحث spyware ها باز میشه اینکه شما قبل از دسترسی به تارگتتون حتی با دیدن تبلیغ افزار ها میتونید میتونید یه دسترسی کلی به سیستم طرف مقابل بگیرید حالا جدا از اون که شما کیلاگر خودتون فعال دارین میتونید ریموت دسکتاپ هم داشته باشین میتونید پورت ftp  رو باز کنید و فایل ها رو دانلود کنید بدون اینکه طرف مقابل متوجه این موضوع بشه و اینجاست که قدرت این ابزار رو میشه فهمیده حتی به این فکر باشید که اگر دسترسی شما قطع شد یک بکدور هم توی سیستم بزارید که بعدش دوباره بتونید دسترسی بگیرین حتی میتونید سطح دسترسی خودتونو بالا ترهم ببرید خیلی ام عالی[ آموزش کار با ابزار Saint که یک spyware محسوب میشه ][ آموزش کار با ابزار Hacking ]چگونه از Spyware جلوگیری  کنیم؟استفاده از آنتی ویروس هادر زمان های وبگردی از دستگاه خود در برابر سایت های مخرب مراقبت کنیمدر زمان مشاهده Pop up ها دقت لازم را انجام دهیم و بدون آگاهی وارد آنها نشویمبه روز رسانی سیستم عاملاستفاده از فایروال?باج افزاری از طریق spyware ها ؟خوب از اونجایی که میدونید ما با پایتون اسکریپت باج افزار نویسی رو نوشتیم اما هر شخص منظورم همون هکر هستش یه روش خاصی برای خودش استفاده میکنه شما در نظر بگیرید که یه اسکریپت دارین که هم گیلاگر هست هم باج افزار هست و هر چیزی دیگه که خودتون بهش اضافه کردین حالا هر جوری که بخواین از ابزار استفاده میکنید مثلا یکی یاج افزار نویسی رو با یه برنامه بایند میکنه یا مثلا یه لینک مخرب درست میکنه و یه اسکریپت کیلاگر رو باهاش بایند میکنه بستگی به اون تارگت, کار خودشو انجام میده اما spyware  یه جور براتون کار آسون تر میکنه اینکه هر دسترسی رو که بخواین بهتون میده و هرچیزی…که فکرشو کنیداگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:57:22 +0430</pubDate>
            </item>
                    <item>
                <title>Bad Usb چیست؟ و انواع آن</title>
                <link>https://virgool.io/@VipSecurity/bad-usb-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D8%A2%D9%86-gjlrikydweoo</link>
                <description>سلام خدمت تمامی کاربران عزیز Vip Securityقبل شروع باید بگم که موضوع این مقاله در مورد بد یو اس بی هستش و قبل شروع به خواندن این مقاله اول پادکست رو یک بار گوش بدین تا اون مطالب براتون بیشتر جا بیوفتهما برای راحتی شما کاربران به صورت پادکست این موارد را هم براتون توضیح دادیم که متیونید از همینجا  به پادکست گوش بدید !خوب همنطور که توی پادکست بهتون گفتم یسری سوالات پیش میاد و به همشون هم جواب دادم الان فوکوس ما اینکه برد که باید بخریم چی هست و باید چه مدلی باشه البته من باز هم براتون مطالبی که توی پادکست گفتم رو اینجا استاندارد تر تعریف میکنم..بد یو اس بی چیست؟بد یو اس بی ها دقیقا مانند یک فلش مموری هستند که روزانه بارها و بارها آن ها را مشاهده می کنید ، اما با این تفاوت که توسط یک هکر دستکاری شده و فایل های مخربی در آن هست که منتظر شما اونو به سیستم خودتون وصل کنیدهکر با نوشتن کد هایی مخرب و جایگذاری آن ها در یک Bad USB ، به فلش مموری دستور می دهد که هنگامی که به سیستم قربانی متصل شد یک سری فرایند ها را به صورت خودکار اجرا کند.این فرایند ها می تواند از دستیابی به اطلاعات شخصی و ذخیره سازی آن ها در فلش مموری باشد تا از کار انداختن کلی یک سیستم عاملبا بد یو اس بی چه کار هایی میشه انجام داد؟بزارید یه مثالی براتون بزنم تا منظورمو متوجه بشین و اینکه به این سوالات برای خودتون هم که شده جواب بدین تا بیشتر درک کنید این موضوع رومن می خوام که سیستم یه تارگتی که مد نظرمون هست هک کنم و ازش دسترسی بگیرم ، چه راه هایی وجود داره که بتونم این کارو کنم ؟ چیکار کنم که کمتر بهم شک بکنه ؟ و سوال هایی از این قبیل…بد یو اس بی کار ما و دسترسی گرفتن ما رو خیلی راحتر میکنه البته نیاز به دانش برنامه نویس هستش مثل زبان duckscript  برای برد رابر داکی یا c++  و یا حتی پایتون برای این برد اردوینو خب شاید با نگاه اول بگین که اینکار خیلی چیزه راحتی هست و اصلا نمیشه باهاش کارهای حرفه ای تر انجام داد باید بگم این برد قابلیت همه کاریو داره حتی برد اردوینو توی صنعت برای ماشین های حرکتی و اینترنت اشیا و خیلی چیزا های دیگه استفاده میشه…چگونه از بد یو اس بی جلوگیری کنیم؟باید بگم این برد اردوینو خیلی شرایط رو برای هکر سخت کرده (بله شرایط رو برای هکر سخت کرده )اینکه اگر بخوایم برد رو به عنوان فلش به تارگت خودمون بدیم تارگت ممکنه شک کنه فقط واسه یه دلیل چون برد اردوینو شکل فلش خود فلش نیستو حتما باید با کابل به کامیپوتر طرف مقابل وصل بشه واین کارو سخت میکنهنکته مهم؟برای جلوگیری از این راه باید حتما از تبدیل استفاده کنیم اما یکم تصویر رو نگاه کنید متوجه میشید چقدر فلش بزرگ هستش و این خودش جای شک داره و واقعا درست کردن کاور برای این فلش کارو سخت میکنه نکته مهم بعد؟ اینو میزارم پای زرنگی خود اون هکری که از این برد چیجوری استفاده میکنهاما اگر برد رابر داکی رو بخرین دیگه میشه گفت هیچ کس متوجه این بد یو اس بی نمیشه چون قابلیت فلش رو داره و به پورت سیستم وصل میشهمتاسفانه که من چیزی توی ایران از این فلش پیدا نکردماما برای این کار یه ایده خورد به سرم اینکه این فلش هایی که دست خودمون هست با اینا نمیشه کاری کرد؟؟خب با یکم جستو جو توی گوگل اطلاعات خوبی دستم اومد یه لینک براتون میزارم توی گیت هاب مشخصات دقیق فلش هایی که میشه برای سخت افزارشو برنامه نویسی کرد رو میتونید ببیند یا تهیه کنیدمدل برد و مشخصات برد اردوینو برای خرید چیه؟برد آردوینو نانو Arduino CH340G البته خواستین یکم بیشتر هزینه کنید و حرفه ای تر باشه آردوینو پرو مینی Arduino Pro Mini مدل ۵V من مدل دقیقشو زدم تصویرش دقیقا همینو سرچ کنید توی گوگل هست خواهشم اینکه بزارید من کامل دوره رو رکورد کنم و اون بردی رو که من خریدم شما بخرین یه وقت مشکلی پیش نیادش ?اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:54:12 +0430</pubDate>
            </item>
                    <item>
                <title>OSINT چیست؟ معرفی ابزار ها و روش های جمع آوری اطلاعات</title>
                <link>https://virgool.io/@VipSecurity/osint-%DA%86%DB%8C%D8%B3%D8%AA-%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D9%87%D8%A7-%D9%88-%D8%B1%D9%88%D8%B4-%D9%87%D8%A7%DB%8C-%D8%AC%D9%85%D8%B9-%D8%A2%D9%88%D8%B1%DB%8C-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-cy6vag82yctq</link>
                <description>درود بر شما دوستان امیدوارم حالتون خوب باشه هرجا که هستینقبل از مرور این مقاله ، حتما یک بار پادکست رو گوش بدین و یا همراه پادکست ، مقاله رو مطالعه کنید خیلی خوب موضوع اصلی و نکته ای که توی پادکست گفتم رو متوجه میشینما برای راحتی شما کاربران به صورت پادکست این موارد را هم براتون توضیح دادیم که متیونید از همینجا به پادکست گوش بدید !اوسینت چیست؟OSINT یا اوسینت مخفف Open Source INTelligence به معنای جستجوی هوشمندانه در منابع اطلاعات آزاد است.با اینکه این اطلاعات برای همه آزاد است باید از تکنیک ها و ابزاری بهره جست تا این اطلاعات بصورت درست و صحیح در زمان مناسب استخراج و بهره برداری گرددیک سری توضیحات در مورد اوسینت از دیدگاه پلیس فتادر دنیای دیجیتال میلیاردها صفحه‌ی وب وجود دارد که هرکدام از آن‌ها صفحات حاوی اطلاعات هستند. بسیاری از این اطلاعات آزادانه در دسترس عموم مردم قرارگرفته‌اند. مطالب فرم­­ها، اخبار سایت‌ها، نظرات و پیام‌های شبکه‌های اجتماعی، دانشنامه‌ها و فیلم‌ها تنها گوشه‌ای از این مجموعه‌ی بسیار وسیع هستندنوعی پژوهش است که در آن به‌صورت آگاهانه منابع بیشتری بررسی می‌شود تا دید جامع‌تری نسبت به یک موضوع ایجاد شود. درعین‌حال در اوسینت فهم علل یک پدیده مدنظر نیست. به این معنا که برخلاف پژوهش‌های معمول که باهدف ایجاد ابزاری برای پیش‌بینی انجام می‌شوند، در اوسینت هدف جمع‌آوری هرچه بیشتر منابع مفید قابل‌استفاده استانواع OSINTجمع آوری اطلاعات به صورت  Passive:اگر کلمه “Passive” را در نظر بگیرید ، که می تواند به معنی “غیرفعال”  باشد ، می توانید یک جمع کننده غیرفعال OSINT را به عنوان شخصی که نشسته ، و بی سر و صدا اطلاعات موجود در وب را جمع می کند ، تجسم کنید. به روشی که یک ماهیگیر تور زیر آب را آزاد می کند ، و به صدها ماهی اجازه می دهد تا در داخل شنا کنند . اطلاعات جمع آوری شده passive ممکن است شامل عناوین عنوان شده در یک منبع خبری آنلاین آنلاین یا پست های محبوب یک کاربر رسانه های اجتماعی عمومی باشد. در حالی که در جستجوی OSINT منفعل هستند ، ممکن است کاربران بخواهند از جلب توجه به فعالیت های خود جلوگیری کنند . این کاربران ترجیح می دهند برای افراد تحقیقاتی که میخواهد از آن ها اطلاعات جمع آوری کند نامرئی باقی بمانندجمع آوری اطلاعات به صورت Active :جمع آوری اطلاعات فعال ما می توانیم با تعامل فعالانه با آنها ، اطلاعات بیشتری در مورد این اهداف جمع کنیم. با این حال ، برخلاف جمع آوری اطلاعات غیرفعال ، انجام این کار بدون مجوز می تواند غیرقانونی باشد. می توان از DNS Enumeration ، Port Scanning ، OS Fingerprinting استفاده کرد. مشابه جمع آوری اطلاعات غیرفعال ، هدف از جمع آوری اطلاعات فعال ، جمع آوری هرچه بیشتر اطلاعات است.چگونه از اوسینت استفاده کنیم؟سایت whois : که به شما می‌گوید صاحب دامنه‌ای که آن را جستجو می‌کنید چه کسی است. اگر هدف یک شرکت باشد اطلاعات مسئول دامنه شرکت و یا شماره تلفن . ایمیل‌های مربوط به شرکت یا آن افراد در whois  لیست می‌شودگوگل google.com: شاید با عبارت گوگل هکینگ قبلاً آشنا باشد. موتور جستجو گوگل یکی از در دسترس­­ترین و آسان‌ترین ابزارها برای فعالیت اوسینت است. به‌شرط آنکه باقابلیت‌ها و امکانات آن آشنا باشیم. در یک رویکرد ساده جستجو کردن نام شرکت‌ها، لیست کارمندان، نام کارمندان، نام اشخاص و عمیق شدن درنتیجه جستجو‌ها، دریایی از اطلاعات به ما می‌دهد.ابزار maltego : ابزار قدرتمندی برای گردآوری، ترکیب و آنالیزِ هدف موردنظر است. Maltego راهی را برای واردکردن یا اضافه کردن داده‌ها فراهم می‌کندسرچ کردن هر چیزی در موتورهای جستجو مانند گوگل و بینگ و…تحقیق درباره یک مطلبی در انجمن ها و فروم ها و…مشاهده یک ویدیو در شبکه های اجتماعی مانند یوتیوب و…یک سری ابزار های دیگه که تو پادکست بهتون معرفی کردم برای لینوکس هستش مثل مالتگو و …فازهای مراحل OSINTاوسینت شامل مراحل مختلفی است.در ابتدا منبع مشخص می گردد و داده ها جمع آوری می گردد، بعد از یافتن اطلاعات، زمان تحلیل آن فرا می‌رسد. موقع تحلیل، از هر داده‌ای می‌توانیم استفاده کنیم. اگر شخصی مهارت دستیابی به اطلاعات را بداند و در بکار بردن این تکنیک‌ها مهارت پیدا کند، می‌تواند به راحتی و در زمان کمی با صرف هزینه‌ی مناسب در مقابل با سایر روش خود به این اطلاعات دسترسی پیدا کند، برخی اطلاعات در ظاهر برای صاحبش مهم نیستند اما ممکن است برای دیگر افراد باارزش باشند.ما در اوسینت، تنها به جستجوی اطلاعات عمومی میپردازیم. ، هک و کرک، استفاده از ابزارهای غیرقانونی و همچنین دزدی اطلاعات، جستجوی اطلاعات شخصی ، نفوذ به شبکه‌های خصوصی، در این متد نمیگنجدبهتون گفتم دقیقا منظور از اوسینت توی پادکست فقط به این دیدگاه نبوده که اوسینت تنها یک چیزهاگر بخوام بهتون یه نمونه از اوسینت نشون بدمچقدر گسترده هست توی زمینه شبکه های اجتماعییه نکته رو حتما یادتون باشه !قبل از اینکه بخواین شروع کنید به جمع آوری اطلاعات حتما این سوالات رو از خودتون بپرسیدمن دنبال چه هستم؟هدف اصلی پژوهش من چیست؟دنبال چه کسی هستم یا هدف من چیست؟چگونه می توانم تحقیق کنم؟اینجوری خیلی راحت تر میتونید هم سرچ کنید هم درباره اون موضوع راحت تر فکر کنیدیه نکته دیگه !حتما برای خودتون از فیلتر اوسینت استفاده کنید یعنی چی من اسم این کارو گذاشتم فیلتر اوسینتخوب بیشتر توضیح میدم..شما فرض کنید تارگت خودتون رو پیدا کردین حالا میاین چه کار هایی انجام میدین. مثلا:شبکه های اجتماعی اون تارگت چک میکنیدافراد خانواده اون تارگت رو توی جاهای مختلف یا حتی حضوری دید و بازدید میکنیدیا دوستان یا نزدیکانی که اون تارگتون داره رو حتما بهش سر میزنیداما فیلتر اوسینت میاد به شما دو تا نکته رو میگه۱٫ برای شروع اول دسته بندی رو کامل کناین چیزی که من در مورد اوسینت میگم همون(فیلتر اوسینت)هیچ چیزی در موردش توی اینترنت وجود نداره یعنی من خودم دارم دیدگاه جدیدمو در مورد این موضوع میگم. چرا میگم دسته بندی شما فرض کنید شما الان میرید اینستاگرام تارگت خودتونو چک میکنید فردا میرید بیرون در مورد یه چیزه دیگه اون تارگت اطلاعات جمع میکنیداما اینجا سوال پیش میاد توی روز دهم یادتون نمیادش که تلگرام یا ایدی اون تارگتو چک کردین یا ن اینجا بحث فیلتراوسینت پیش میاد امیدوارم متوجه شده باشین دقیقا منظورم چیه۲٫ گزارش یا نتیجه گیرییادتون باشه بعد از اینکه دسته بندی هاتون تکمیل شد خیلی راحت میتونید گزارش رو چک کنیدو این سوالات رو از خودتون بپرسیدآیا این همه اطلاعات از تارگت مفید هست؟؟؟آیا من همه شبکه های اجتماعی و … چک کردم؟؟آیا این اطلاعات برای من کافیست؟؟؟آیا با ابزار های که نوشتم یا …(هست مثل کالی برای جمع اوری اطلاعات) از آنها استفاده کردم؟؟؟میبنید چقدر دقیق تر شدخیلی ام عالی امیدوارم نهایت استفاده رو ببریناگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:49:34 +0430</pubDate>
            </item>
                    <item>
                <title>معرفی دوره هکر قانونمند (Certified Ethical Hacker)</title>
                <link>https://virgool.io/@VipSecurity/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D8%AF%D9%88%D8%B1%D9%87-%D9%87%DA%A9%D8%B1-%D9%82%D8%A7%D9%86%D9%88%D9%86%D9%85%D9%86%D8%AF-certified-ethical-hacker-j3zpe4jte65c</link>
                <description>درود…امیدوارم حالتون عالی باشه قصدم توی این مقاله معرفی کلی ceh هستش و اینکه بدونید اگر آپدیتی صورت میگیره دلیل بر این نیست که ساختار کلی تغییر کنه و شاید هم ممکن تغییر کنه..ولی تا امروز تغییر آنچنانی نبوده حداقل میشه گفتخب همیشه اولین سوال با چیست شروع میشه یا چگونه یا کجا کاربرد دارهتوضیح کامل در مورد  (Certified Ethical Hacker) ceh:یک نام حرفه ای برای توصیف هکرهایی است که خدمات قانونی را برای سازمان ها و شرکت های فناوری اطلاعات انجام می دهندیک هکر قانونمند فردی ماهر است که از دانش و ابزار مشابه هکر مخرب استفاده می کند ، اما این کار را به روشی قانونی برای ارزیابی خطرات امنیی یک شبکه یا سیستم انجام می دهدیک هکر کلاه سفید می فهمد و می داند که چگونه نقاط ضعف و آسیب پذیری را جستجو کند و امنیت سیستم های رایانه ای را با استفاده از تکنیک های تست نفوذ ارزیابی می کندهدف ceh چیه؟هدف اصلی CEH جلوگیری از نفوذ افراد غیر مجاز به سیستم های رایانه ای است. برای موفقیت در انجام این کار ، CEH در مورد نرم افزار و سخت افزار جدید و آخرین تهدیدات امنیتی از جمله ویروس ها ، تروجان ها و سایر بدافزارها به روز استاین یعنی چی؟؟؟?وظایف یک هکر قانونمند:تست آسیب پذیری داخلی و خارجیبهره گیری از تزریق SQL ، برنامه نویسی بین سایت ، دستکاری پارامترها و …ارزیابی مهندسی اجتماعیارزیابی امنیت بی سیمبررسی پیکربندی دستگاه شبکهارزیابی امنیتی فنی (مبتنی بر ویندوز / یونیکس ، فایروال ها ، روترها ، سرورها و غیره)گزارش های مفصلی را به اعضای مختلف تیم و مدیران ارائه دهید که یافته های امنیتی را مستند می کندتجزیه و تحلیل و توصیه استراتژی های اصلاح که آسیب پذیری ها را برطرف می کند و خطرات را کاهش می دهدسیاست های امنیتی را تنظیم کنید که به پرسنل کمک می کند تا از بهترین روش ها استفاده کنندکارکنان و پرسنل را در مورد بهترین روشها برای امنیت شبکه آموزش دهیدو…Ceh v10 &amp; Ceh v11 :خب یه استاندار هایی وجود داره داخل ceh که ساختار اون هست تا به امروز زیاد تغییر نکرده و همه فکرشون از ورژن هایی ceh اینکه چقدر فرق کرده یا هرچیزی… باید بگم یک سری سرفصل هایی وجود داره که با ورود تکنولوژی های جدید خوب قطعا یسری چیزهای وارد دنیا هک میشه که از اون قطعا سو استفاده میشه بالاتر کار ceh رو بهتون گفتم چیه نزار هکرهای کلاه سیاه سو استفاده کنن حالا میاد بخش های جدید تریو برای معرفی به هکرهای کلاه سفید معرفی میکنه وظیفه هکر های کلاه سفید اینکه با این ساختار با این پتانسیل آشنایی داشته باشن حداقل در موردش مقاله یا ویدیو یا حتی برنامه نویسیو اسکریپت بنویسن بخونن و یادبگیرین چگونه در برابر ها امن باشن خب میتونم بگم یه درک درست از ceh  رو بهتون گفتم اما بیاین زوم تر بشیم روی کار..سرفصل هایی ceh:مقدمه ای بر هک اخلاقیModule 01: Introduction to Ethical HackingModule 02: Footprinting and ReconnaissanceModule 03: Scanning NetworksModule 04: EnumerationModule 05: Vulnerability AnalysisModule 06: System HackingModule 07: Malware ThreatsModule 08: SniffingModule 09: Social EngineeringModule 10: Denial-of-ServiceModule 11: Session HijackingModule 12: Evading IDS, Firewalls, and HoneypotsModule 13: Hacking Web ServersModule 14: Hacking Web ApplicationsModule 15: SQL InjectionModule 16: Hacking Wireless NetworksModule 17: Hacking Mobile PlatformsModule 18: IoT HackingModule 19: Cloud ComputingModule 20: Cryptographyخوب این بخش هایی که توی ورژن ۱۱v ceh میبینید قطعا با ceh v10  فرق میکنهاما نه اینکه بگیم همه چی عوض شدهتوی بخش هایی از سر فصل ها یک سری سر مجموعه های جدید تر متد ها و روش های کاری یا حتی از تکنولوژی های خاصی معرفی شدهاگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:44:56 +0430</pubDate>
            </item>
                    <item>
                <title>تفاوت تست نفوذ جعبه سیاه ، جعبه خاکستری و جعبه سفید در چیست؟</title>
                <link>https://virgool.io/@VipSecurity/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-%D8%AC%D8%B9%D8%A8%D9%87-%D8%B3%DB%8C%D8%A7%D9%87-%D8%AC%D8%B9%D8%A8%D9%87-%D8%AE%D8%A7%DA%A9%D8%B3%D8%AA%D8%B1%DB%8C-%D9%88-%D8%AC%D8%B9%D8%A8%D9%87-%D8%B3%D9%81%DB%8C%D8%AF-%D8%AF%D8%B1-%DA%86%DB%8C%D8%B3%D8%AA-v1twbfwvjj78</link>
                <description>سلام خدمت تمامی دوستان گرامی در این پست میخوایم در رابطه با قرارداد های تست نفوذ بپردازیم و تفاوت آن ها را هم بررسی کنیموقتی پای تست نرم‌افزار به منظور یافتن مسائل و مشکلات امنیتی به میان می‌آید، از یک دید کلی می‌توان پروسهٔ تست را به سه بخش White Box Testing و Black Box Testing و Gray box testing تقسیم‌بندی نمود که در این مقاله قصد داریم به بررسی تعارف،‌ تفاوت‌ها و همچنین ویژگی‌های هر کدام از آن‌ها بپردازیم.White Box Testing (تست جعبهٔ سفید) نوعی فرایند تست است که در آن ما دسترسی کاملی به کدهای نرم‌افزار داریم و برای افزایش امنیت و سنجیدن جریان ورودی و خروجی (I/O) و بهبود طراحی و کاربرد، می‌توانیم تمامی این موارد را مورد بررسی قرار دهیم و علت استفاده از گزارهٔ White Box این است که ما در این روش هیچ‌گونه محدودیتی در دسترسی به سورس‌کد نرم‌افزار یا اپلیکیشن نداشته و به اصطلاح درون آن پوستهٔ طراحی شده برای کاربر را می‌بینیم و کنکاش می‌کنیم (دیدی که در تست به اصطلاح Black Box نداریم به طوری که صرفاً از بیرون به نرم‌افزار نگاه می‌کنیم؛ دقیقاً همچون یک کاربر معمولی.)در پاسخ به این سؤال که در پروسه تست جعبهٔ سفید به دنبال چه چیزهایی هستیم، بایستی گفت که معمولاً هدف از انجام این نوع تست، پیدا کردن حفره‌های امنیتی، یافتاری معماری‌های ضعیف و آسیب‌پذیر نرم‌افزاری، آزمودن جریان ورودی (و البته مشاهدهٔ خروجی مورد انتظار)، ارزیابی عملکرد شرط‌های قرار گرفته در منطق نرم‌افزار و در نهایت آزمودن هر خط از کد، آبجکت، تابع و کلاً هر موجودیت در نرم‌افزار است.برای انجام تست جعبهٔ سفید، ابتدا باید سورس نرم‌افزار را به صورت کامل متوجه شوید، قابلیت‌ها و ویژگی‌های زبانی که در توسعهٔ نرم‌افزار استفاده شده را بشناسید و علاوه بر این‌ها، با حفره‌های امنیتی و انواع حملات آشنا بوده تا بتوانید آسیب‌پذیری‌های امنیتی را نیز کشف کنید و در ادامه هم باید بتوانید تست کِیس‌هایی را برای هر پروسه و یا مجموعه‌ای از پروسه‌های موجود در نرم‌‌افزار بنویسید.Black Box Testing (تست جعبهٔ سیاه) نوعی از تست است که ما دیگر دسترسی به سورس‌کد نرم‌‌افزار نداشته و بر روی نیازمندی‌های نرم‌‌افزار/اپلیکیشن و خصوصیات آن تمرکز می‌کنیم و از همین روی می‌توانید نرم‌‌افزارهایی که روزانه مورد استفاده قرار می‌دهید مثل سیستم‌عامل، مرورگر، ویرایشگر و حتی نرم‌‌افزارهای نوشته‌شده توسط خودتان را به سادگی مورد آزمون جعبهٔ سیاه قرار دهید.در تست جعبهٔ سیاه، ابتدا نیازمندی‌ها و ویژگی‌های راه‌اندازی و اجرای نرم‌‌افزار را مورد بررسی قرار داده سپس ورودی‌های مجاز را برای اینکه ببینیم نرم‌افزار آن‌ها را به درستی پردازش می‌کند یا خیر، مورد تست قرار می‌دهیم که این بخش از کار اصطلاحاً Positive Test Scenario نامیده می‌شود. از سوی دیگر، ورودی‌های غیرمجاز و نامعتبر را به همین روش که اصطلاحاً Negative Test Scenario نام دارد، تست می‌کنیم و پس از مقایسهٔ خروجی‌ها با مقادیری که انتظارش را داشتیم، تست کِیس‌هایی را با ورودی‌های مد نظر خود نوشته و اجرا می‌کنیم و در نهایت به مقایسهٔ آن‌ها خواهیم پرداخت و این در حالی است که این پروسه را باید پس از پیدا کردن و حل کردن هر مشکل یا باگی، دوباره اجرا کنیم.Gray-Box Hacking در این نوع حمله متقاضی حمله اطلاعات نسبتا مناسبی برای انجام حمله در اختیار نفوذ کننده قرار می دهد.هر کدام از این رویکردها در چه موقعیتی کاربرد دارند؟به طور کلی، برای اینکه بدانیم دقیقاً در چه زمان و تحت چه شرایطی به کدامیک از این دو روش نیاز داریم، باید به موارد زیر دقت کنیم:– تست جعبهٔ سفید ساختار داخلی را ارزیابی می‌کند در حالی که تست جعبهٔ سیاه بر روی عملکرد نرم‌‌افزار متمرکز است.– برای انجام تست جعبهٔ سفید، دانش پایه‌ای دربارهٔ زبان‌های برنامه‌نویسی و تکنولوژی‌های مورد استفاده در نرم‌‌افزار ضروری است (حتی دانشی فراتر از توسعهٔ نرم‌افزار با آن زبان) اما در تست جعبهٔ سیاه، شما با خروجی سورس‌کد مواجه هستید و تأثیر آزمایش‌های خود را بر روی سیستم مد نظر کاملاً مشاهده می‌کنید.– برای تست عملکرد کلی یک نرم‌‌افزار یا اپلیکیشن، تست جعبهٔ سیاه بخشی لاینفک از فرایند عرضهٔ‌ محصول به بازار است چرا که تمامی کِیس‌های مورد نظرتان را نمی‌توانید فقط با تست جعبهٔ سفید اجرا کنید.در پایان نیز باید گفت که برای انجام درست و اصولی تست جعبهٔ سفید نیازمند منابع مهمی همچون زمان خواهید بود چرا که یک تست جامع و وسواسی بر روی نرم‌افزاری بزرگ و پیچیده ممکن است هفته‌ها و ماه‌ها به طول انجامد! از همین روی، برنامه‌‌ریزی برای تست جعبهٔ سفید را از همان روزهای آغازین توسعه شروع کنید (البته اگر بر روی پروژه‌ای بزرگ کار می‌کنید.)طبیعتا در قراردادهای تست های نفوذ سنجی با دقت تمام این جزئیات باید تشریح شوند و در اختیار طرفین قرارداد قرار بگیرند ، هر چند در ایران تست های نفوذسنجی با این دقت به ندرت پیدا می شوند و اکثر مواردیکه شاهد تست هستیم در واقع ارزیابی آسیب پذیریها یا همان Vulnerability Assessment با ابزارهای اسکنر انجام می شود و خروجی ترجمه و تحویل می شود.برای شروع هک امنیت هم میتونید از این نقشه راه شروع کنیداگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:39:42 +0430</pubDate>
            </item>
                    <item>
                <title>تفاوت بین تیم آبی و تیم قرمز در تست نفوذ</title>
                <link>https://virgool.io/@VipSecurity/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%A8%DB%8C%D9%86-%D8%AA%DB%8C%D9%85-%D8%A2%D8%A8%DB%8C-%D9%88-%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2-%D8%AF%D8%B1-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-b0kbudz5dtzh</link>
                <description>سلام و درود با یه مقاله دیگه در خدمت شما دوستان عزیز هستماگر توی دوره مسابقات فتح پرچم شرکت کردین حتما میدونید موضوع این مقاله چی هست؟؟از طریق لینک زیر میتونید وارد دوره مسابقات فتح پرچم بشین[ دوره مسابقات فتح پرچم سایت root-me ] برای جا افتادن مطالب حتما پادکست رو که به صورت خلاصه هستش میتونید گوش کنیدما برای راحتی شما کاربران به صورت پادکست این موارد را هم براتون توضیح دادیم که متیونید از همینجا  به پادکست گوش بدید !برای افزایش یا کاهش صدا از کلیدهای بالا و پایین استفاده کنید.فرق بین تیم های آبی و قرمز در مسابقات فتح پرچم چیه؟یا اینکه تیم بنفش کارشون چیه؟این کلمات در دنیای امنیت اطلاعات چه مفهومی دارند؟پس تا آخر این مقاله با من همراه باشید . این مقاله یه ویدیو هم داره که در کانال یوتیوب هم انتشارمیدم..موضوع اصلی که پیش میاد در مورد فرق بین تیم هاستش و اصلا وقتی ما داریم میگیم تیم یعنی چی؟?داخل مسابقات فتح پرچم ما دو نوع تیم داریم که دارن فعالیت های خودشون انجام هرکس مسئول کار خودش هست توی تیم ها آبی و قرمز قطعا هرکسی از افراد تیم مسئولیت های جداگانه دارن که باید این مسئولیت ها تقسیم بندی بشه?تیم قرمز:تیم قرمز به عنوان هکرهای تهاجمی که وظیفه دارن شبکه رو از لحاظ امنیت (ماشین های مجازی) رو که توی اتاق های سروری که وجود داره رو بتونن بهشون نفوذ کنن رو به عهده دارن اولویت این تیم اینکه یک قدم جلوتراز تیم آّبی هستن چون به عنوان حمله کننده وارد این بحث میشوند پس راه های زیادی هم پیدا میکننتیم آبی:خب تیم آبی به عنوان یک هکر کلاه سفید اینجا واقع شده و کارشون اینکه امنیت این شبکه (ماشین مجازی) رو که به اختیا ر دارن حفظ کنن و اگر تیم قرمز نتونه بهشون نفوذ کنن قطع تیم آبی برنده س و پاداش خیلی خوبی بهشون تعلق میگیره?خب تیم قرمز اصولا از همه روشی که وجود باید استفاده کنن تا بتون آسیب پذیری  یا باگی رو پیدا کنن و از اون طریق بتونن به شبکه نفوذ کنن نمونه های روش هایی که باید استفاده کننتست جعبه سیاه :هک قانونمنداکسپولیت و آسیب پذیریهک و امنیت اطلاعاتمهندسی اجتماعیاسکن وب آپلیکیشن هاو اما حالا میرسیم تیم آبی :کنترل ترافیک شبکهامنیت لایه ها(دفاع در برابر)جرم شناسی دیجیتالرویدایدهای امنیتی و اقداماتمحافظت از زیر ساخت هاامنیت عملیات فرایندیشکار تهدید و ابزارهای آناما هنوز بحث ما تموم نشده یک تیم دیگه ای هم وجود داره یه تیم به عنوان داور مسابقه که تیم بنفش هم هست وجود داره خب این تیم میتونه تشکیل شده از افراد تیم آبی و قرمز باشه یعنی مورد تایید هر دو تیم باشه تیم بنفش که بتونه به عنوان یک قاضی بازی رو قضاوت کنه ??این تیم مسئولیت شفاف سازی این تهاجم و دفاع ها رو به عهده داره وظیفه ای که وجود داره دیتا آنالیزکردن به عهده این تیم هست باید هر دقیقه دو تیم رو آنالیز کنه تقلبی دراین چالش ها اتفاق نیوفته آمار کارهاییی که هر دو تیم دارن انجام میدن رو به دست بیاره و در اخر تصمیم گیرنده ای هستن که انتخاب میکنن کدام تیم کار خودشو به خوبی انجام داده به زودی ویدیو این مقاله برای شما در چنل یوتیوب قرار میگیره امیدوارم این مقاله مورد تایید شما دوستان عزیز واقع شده باشهخیلی مچکرم تا پایان این مقاله با من همراه بودیناگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:34:32 +0430</pubDate>
            </item>
                    <item>
                <title>روش های دسترسی به رمز عبور</title>
                <link>https://virgool.io/@VipSecurity/%D8%B1%D9%88%D8%B4-%D9%87%D8%A7%DB%8C-%D8%AF%D8%B3%D8%AA%D8%B1%D8%B3%DB%8C-%D8%A8%D9%87-%D8%B1%D9%85%D8%B2-%D8%B9%D8%A8%D9%88%D8%B1-nmofpobp7eua</link>
                <description>سلام خدمات شما دوستان عزیز امیدوارم حال دلتون عالی باشه خیالتون از مباحث راحت باشه چون جامع و کامل ترین چیزی که داریم خدمتون عرض میکنیمچیزی که قرار در موردش مطلب بگیم باید بگم که خیلی گسترده هست این بخش و سعیمون این بوده که تقریبا یک هکر از هر روشی برای (روش های دسترسی به رمز عبور استفاده میکنه رو بگیم) جدا از پرایوت بودن یا پابلیک بودن این مسائل هم باید خدمتون بگم باید با این مباحث آشنا باشید که بتونید چیز های جدید تریو حتی خود شما کشف کنیدقبل شروع شدن مقاله یه مثالی بزنم براتون مفاهیم جا بیوفتهبرای آشنا شدن با یک سری از اصطلاحات هکری هم میتونید این مقاله رو بخونیدموضوع این مقاله (روش های دسترسی به رمز عبور هستش) ما قرار بگیم مثلا brute force چیه و چیجوری انجام میشه و…حالا اینکه یه ابزاری هست توی کالی لینوکس که اسمش ettercap هست یا wireshark که کارش شنود شبکه هست اینکه مثلا سایت هایی که http هستن رو  میشه دید که کاربر چه رمز عبوری را وارد کرده خب این قطعا یه روشی هست که باید در موردش توی این مقاله بگیماین مثالی بود که باید گفته میشد برای کامل بودن این مبحث و این موضوعبریم که شروع کنیم برای اولین حرکتی که باید بزنیم تا به رمز عبور یه قربانی یا… دسترسی بگیریم ?حمله Brute Force :حمله Brute Force یکی از روشهای هکرها برای یافتن رمزهای عبور میباشد. معمولا این کار توسط نرم افزار های مخصوصی انجام میشود. در این حمله هکرها هیچ اقدامی برای رمزگشایی پسورد نمی کنند؛ بلکه با استفاده از نرم افزارهایی سعی در حدس زدن پسورد و بررسی تمام حالات ممکن برای یافتن پسورد صحیح مینماید. در صورتی که رمز پیچیده و طولانی باشد، این کار بسیار زمانبر خواهد شدهمه ی ما تقریبا این موضوع آشنا هستیم که بورت فورس کارش چیه و حتی ابزارهایی که با پایتون نوشته میشه توی گیت هاب یه سرچ ریز بزنید کلی ابزار وجود داره برای هر چیزی که فکرشو کنید که یک صفحه ای وجود داره که از شما یه (ایمیل یا نام کاربری و پسورد)می خواد رو میشه بروت فورس کردقشنگ ترین مثالی هم که وجود داره در حال حاظر بهتون بگم و اکثر توی این بحث استاد هستین کرک اینستاگرام هستش که خیلی ابزارها وجود دارن بازهم برای این وب اپلیکیشنکه مخاطب زیادی هم داره و واقعا میشه گفت روش هایی ام که وجود داره و اینستاگرام برای این کارها خیلی محدودیت ایجاد کرده بازهم روش دور زدن یا bypass وجود دارهابزار هایی که وجود داره در حال حاظر و قطعا با اونا آشنا هستینسنتریاکثر این ابزار ها در اینترنت ویروسی هستن و قطعا به آنتی ویروس ها واکنش نشون میدن و ازتون درخواست غیرفعال بودن آنتی ویروس رو روی سیستم تون میکننو اینکار هارو اصلن پیشنهاد نمیکنماوپن بولت[ https://github.com/openbullet/openbullet ][ https://github.com/umeshshinde19/instainsane ][ https://github.com/deathsec/instagram-py ]یه موضوع رو اینجا مطرح کنم اینکه شما اگر میخواین یه هکر باشین یا متخصص باشین توی این زمینه باید تصمیم تون بگیرین که برای خودتون ابزار های حرفه ای بنویسین نه صرفا کپی یا فقط از ابزار هایی که ساخته شدن استفاده کنیدبه زودی توی یوتیوب یه ابزار رو باهم میسازیم برای کرک و اینکه یاد بگیریم چیجوری استفاده درست بکنیم حداقل کار خودمون راحت کنیم یا یه تمرینی برای خودمون توی این زمینه باشهاما در ادامه به یه بخش خیلی حیاتی تر که خیلی ام بارها بارها در موردش صحبت کردیمبخش مهندسی اجتماعی هستش که قرار اینجا بحث تکمیلی رو از این موضوع براتون بگیمیه تعریف استاندار از این روش مهندسی اجتماعی چیست؟؟در حوزه امنیت اطلاعات مهندسی اجتماعی به عمل استفاده از طبیعت اجتماعی و جامعه‌پذیر انسان‌ها برای فریب یا شست‌وشوی مغزی آنها گفته می‌شودKevin Mitnick  که در حال حاضر یک مشاور امنیتی رایانه‌ای و نویسنده است یکی از اشخاصی است که منجر به محبوبیت این اصطلاح در حوزه فناوری اطلاعات شد. وی در ابتدا یک هکر رایانه‌ای بسیار مشهور بود و در دهه ۹۰ میلادی فعالیت داشت. او که به جرم استفاده غیرقانونی از اطلاعات شخصی و حقوقی افراد تحت تعقیب بود، پس از دستگیری‌اش به عنوان سرکش‌ترین هکر رایانه‌ای آمریکا شناخته شد.Kevinپس از آغاز فعالیت خود به عنوان محقق امنیتی کتاب مشهور “هنر فریفتن” را نوشت. او در این کتاب اظهار کرد که رمزهای عبور کاربران را فقط از طریق تکنیک‌های مهندسی اجتماعی به دست آورده و از هیچ‌کدام از نرم‌افزارهای هک استفاده نکرده استاین توضیح تکمیلی هست که با یک سرچ میتونید به این مطالب برسین اما قصد ما از مهندسی اجتماعی این نبوده که بیایم به صورت متن به شما بگین مهندس اجتماعی چیه؟؟ بلکه با مثال هایی که زده میشه و دوره هایی که ساخته میشه این شما هستین که یک روش یا متدی رو برای آن پیدا میکنید که این باعث میشه شما پیشرفت کنید همه ی ما میدونیم آسیب پذیری های سیستم هرچقدر هم سخته باشه و نشه آنها رو دور زد اولین و آخر گزینه های مهندسی اجتماعی که من بهش میگم آسیپ پذیری انسانی(نیرو کار) اینجاست که خود انسان ها برای اون سازمان هایی(تارگت ها) که کار میکنن و مورد هدف ما هستن (هکر) یک نوع دسترسی یا باگ یا هرچیزی که شما بهش میگین میشه پس هم روش مهندسی اجتماعی میتونه سخت باشه هم راحت بستگی به اون مهارت یا اون روابط اجتماعی و اعتماد به نفس ما دارهخوب هرچیزی یه روند خاصی داره برای خودش که مهندسی اجتماعی هم برای خودش یک استاندارهایی داره البته منظورم از استاندار این نیست که این تعریف واقعا جایی قبول شده یا نهحرف اصلیم اینکه خوب اینارو رعایت کنیمجمع آوری اطلاعات (از اون تارگت میتونه یک فرد باشه میتونه یک گروه یا …)برقراری ارتباط(نزدیکی با اون فرد در تماس بودن و به قولی خودمون رفیق بشیم باهاش)بهره بردای(استفاده از داده هایی که وجود داره و جمع کردیم نتیجه گیری کردن)اجرا و حمله(اینجا دیگه یا لینک برای طرف ارسال میکنیم یا برنامه ای به اون تارگت میدیم و هرچیزی)توی یک جمله میگم چیزی که من از مهندسی اجتماعی فهمیدمانقدر به اون فرد نزدیک بشیم که از او در خواست کمک کنیم و اون هم برای ما قطعا انجام میده چون اولین قدم توی مهندسی اجتماعی به دست آوردن اعتماد تارگت هستمیتونیم قبل از این که بخوایم از او کاری برای ما انجام دهند خودمون اتفاق و شرایطی رو برای اون تارگت درست کنیم که مجبور به کمک خواستن از ما بشود و ماهم اینکار انجام بدیم و سوء استفاده خودمونو انجام بدیمامیداوارم که با خوندن این مقاله هم بتونیم دانش شما دوستان رو بالا ببریم هم بتونیم کمک کنیم روش هایی که به ذهن خودمون میاد رو پیشرفته تر کنیم و امنیت رو بالا و پایین کنیماما بازهم سوال پیش میادش؟؟آیا مهندسی اجتماعی الان کامل توضیح داده شده و تعریف دیگه نداره؟باید بگم خیر ما قرار در مورد روش های دسترسی به رمز عبور را کامل و جامع توضیح دادیم و یه بخشی از مهندسی اجتماعی که مربوط به این بحث میشه رو گفتیم تا این موضوع کامل باشهو اینکه خود مهندسی اجتماعی یه موضوع جداگانه ایی هست که جدا از مقاله حتی من دوره هایی رو توی اینترنت دیدم که با قیمت های بالایی هم به فروش میرسه هستو این نشون میده که مهندسی اجتماعی و موضوعات که در رابطه باهاشون حرف میزنیم قطعا چیز هایی رو میگیم که به موضوعی که انتخاب کردیم ربط داشته باشه اوکی!؟جدول رنگین کمانی یا Rainbow Table Attack :یک جدول رنگین کمانی، یک جدول از پیش محاسبه شده است برای معکوس کردن تابع کدنویسی درهم ساز.معمولا برای شکستن کد های هش از آن استفاده می کنند.به زبان ساده تر Rainbow Table مجموعه ای از پسوردهای کرک شده هستند که در اختیار شما قرار می گیرند و شما با استفاده از نرم افزار کرک تنها یک عملیات مقایسه انجام می دهید و قدرت پردازشی شما صرف محاسبه و مقایسه Hash نخواهد شدجالب اینجاست که در یک Rainbow Table اگر پسوردی کرک شود ، قالب Hash آن پسورد به انواع Hash های ممکن نیز در کنارش قرار می گیردهمه چی توی توضیح مشخصه و چیزی هست که در موردش هم قدر بدونیم کافیه البته بخش مهمی میتونه باشه نباید دست کم بگیریمش همنطور که میدونید هکرها از هزاران روشی که به ذهنشو میاد میتونن راهی برای نفوذ یا حتی به دست آوردن یک رمز عبور میتونه باشه رو پیدا کنن.فیشینگ یا تله گذاری  چیست؟فیشینگ نوعی از حملات مهندسی اجتماعی است که اغلب برای سرقت اطلاعات کاربران، از جمله مشخصات کارت های بانکی و اکانت های مهم استفاده می شود. این حملات زمانی رخ میدهند که یک مهاجم، با جلب اعتماد کاربر، او را تشویق به پرداخت در یک صفحه جعلی بانکی، باز کردن یک ایمیل جعلی، کلیک روی لینک مخرب یا دیگر روش های اخذ اطلاعات به طور فریبنده دارددر مورد این موضوع هرچی بگیم کم گفتیم هر روشی هر متدی رو که فکر کنید با این اصطلاح میشه انجام داد از صفحات جعلی تا ایمیل های فیک تا لینک مخرب و مهندسی معکوس میشه همه رو با این روش هندل کردمثال هایی زیادی توی اینترنت هست خیلی زیاد با یه سرچ ساده “فیشینگ چیست” میتونید کلی اطلاعات بگیرینپر از اخبار ویدیو ها که به ما میگن چیجوری باید از این روش ها جلوگیری کنیمالبته این نظره شخصی منه..کسی که به اینترنت وصل میشه میتون از هر روشی رکورد شنود هک کرک و… بشه با یه لینک ساده به سایتی ریدایرکت بشه با یه ایمیل خالی و باز کردن اون ایمیل میتونه یه اتفاقی روی سیستم ما بیوفته با نصب یه نرم افزار که توی سایت معتبری نیست و به اصلاح خودمون غیر رسمی هست میتونیم اطلاعات خودمون به فنا بدیم گفتم توی این مقاله قرار در مورد این حرف بزنیم چگونه یک هکر میتونه به رمز عبور ما دسترسی پیدا کنه من یه مثالی براتون میزنم که مربوط به فیشینگ هستش اینکه فرض کنید: شما یه پیج اینستاگرامی دارین خیلی علاقه دارین که فالوراتون بالا باشه و این واستون مهمه!! هنوز مثال کامل نزدم براتون ولی میتونید حدس بزنید قطعا میتونم بگم یه بار برای هر کدوم از شما این اتفاق افتاده اگر هم نیوفته قطعا یه جور دیگه به یه مدل دیگه براتون افتاده یکم فکر کنید مثلا یه مثال دیگه آنفالویاب یا سکه بگیر و هر نرم فزار که وجود داره شاید بگین من اینارو از کافه بازار دانلود کردم اوکی اما می خوام بدونم توی کانال های تلگرامی که میگم مود فالوور بگیر اینستاگرام با سکه بی نهایت هم حتما شنیدین دیگه یا یه دوستی حتی سر اون اعتمادی که بهش دارین خلاصه اصل مطلب میاد براتون اون اپ رو ارسال میکنه شما فکر میکنید واقعی هستش و شاید برید توی نرم افزارهم با پیج اصلیتون لاگین کنید رمز هم بزنید بهتون حتی پیام با موفقیت در خواست شما ثبت شد هم بیادش و برای شما نمایش بده اما بعد از چند ساعت میبنید که خبری از فالوور نیست با خودتون میگی که اون اپ بدرد نخوره و پاکش میکنید اما از پشت پرده این ماجرا خبر ندارید بعد از چند روز که از این ماجرا بگذره پیجتون میپره و با خودتون میگن که چ بلایی سر پیج من اومد!!میتونم بگم برای نصف ماها این اتفاق افتاده؟! غیر از اینه؟؟این روش مرسومیه که بهتون گفتم هزاران روشه دیگه حرفه ای تر از اینا هم وجود داره جوری که نمیتونیم حتی فکرش هم کنید که چیجور شد حداقل میتونم بگم اونایی که پیچ اینستاگرام دارم خودشون نه اما اطرفیانشون یه جمله دارین که همیشه بهت میگن “پیج من پریده” “پیج من هک شده” و….اما از پشت پرده این داستان خبری ندارن اونایی که میدونن این موضوع رو و براشون اتفاق بیوفته باید بگم یه بار دیگه از اول امنیت رو شروع کن یا اصن دور این حوزه رو برای خودت خط بکش چون بدرد این حوزه نمیخوری!؟شاید از دست من هم ناراحت بشینولی من میگم کسی که چیزی رو میدونه ولی باز هم اونو انجام میده(یعنی میدونی که نباید هرچیزی رو روی گوشیت نصب کنی) ولی نصب میکنی -_-اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتونما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:26:49 +0430</pubDate>
            </item>
                    <item>
                <title>CVE چیست؟ آشنایی با مفهوم Common Vulnerabilities and Exposures</title>
                <link>https://virgool.io/@VipSecurity/cve-%DA%86%DB%8C%D8%B3%D8%AA-%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D9%85%D9%81%D9%87%D9%88%D9%85-common-vulnerabilities-and-exposures-eo7duvsmiyn3</link>
                <description>CVE یا Common Vulnerabilities and Exposures در واقع شناسنامه منحصر به فردیست که به آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود ، بعبارتی برای هر آسیب پذیری امنیتی در حوزه فاوا و صنعتی، یک شناسنامه تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های مربوط به آن در آن اشاره شده است. اما این شناسنامه یا CVE توسط شرکت غیردولتی MITRE مسئولیت ثبت و درج و تکمیل اطلاعات هر آسیب پذیری را برعهده دارد.در سال ۱۹۹۹ این شرکت پیشنهاد کرد برای آسیب پذیری ها از قالبCVE-یک عدد بین ۱تا۹۹۹۹-سال کشف آسیب پذیریاستفاده بشه یعنی برای ثبت یک آسیب پذیری در سال ۲۰۱۴ بعنوان مثال از چنین قالبی استفاده میشد:CVE-2014-3652اما مشکلی که پیش اومد این بود که با گسترش روز افزون تکنولوژی ,آسیب پذیری ها و حملات به شبکه هم بطور چشم گیر افزایش یافت و تعداد اسیب پذیری های شناسایی شده از مرز ۱۰ هزار آسیب پذیری شناسایی شده در همون چند ماه اول سال میگذشت به این دلیل دو رقم دیگه رو هم به قسمت اخر این قالب اضافه کردن و از عددی بین ۱ تا ۹۹۹۹۹۹ برای شناسنامه آسیب پذیری های مختلف استفاده میکنند که ممکنه سالهای آینده تعداد آسیب پذیری های کشف شده از این مقدار هم فراتر بره و نیاز به اضافه کردن ارقام دیگری باشه . عکسی از سایت CVE.MITRE.ORG رو مشاهده میکنید که به این موضوع اشاره میکنه.تعداد آسیب پذیری های شناسنامه دار در سال میلادی ۲۰۱۷ حدود ۱۳هزار بود و در سال ۲۰۲۰ هم حدود ۱ هزار و این در حالی بود که تعداد آسیب پذیری های واقعی شناسایی شده در دنیای سایبر چیزی در حدود ۲۱ هزار مورد بود. بعبارتی شرکت MITRE به دلایلی از جمله تعاریفی که این موسسه برای آسیب پذیری دارد برای تعداد ۸ هزار آسیب پذیری CVE تهیه نکرده و در بسیاری از موارد دیگر هم برای آسیب پذیری های دیتکت شده تنها به ارائه یک شناسنامه بدون جزئیات بسنده کرده.از جمله کاربردهای آسیب پذیری های CVE دار یا شناسنامه، بهره برداری از آنها در برنامه ها و نرم افزارهای امنیتی NOC و SOC و یا PENTEST است.لذا این ابزار با کسری ۸۰۰۰۰ آسیب پذیری در بانک خود مواجه هستند.اگه میخوای در رابطه با این موضوع بیشتر بدونی حتما به این لینک سر بزن :)امیداورم مفید واقع شده باشه براتون ما رو در صفحات مجازی زیر دنبال کنید ! ^-^???YouTube ChannelInstagram PageTelegram ChannelVip Security WebSite</description>
                <category>Vip Security ( امنیت ویژه )</category>
                <author>Vip Security ( امنیت ویژه )</author>
                <pubDate>Mon, 26 Jul 2021 22:13:58 +0430</pubDate>
            </item>
            </channel>
</rss>