🛑🔓حملات بروت فورس چیه و با استفاده از چه ابزارهایی میتونیم انجامش بدیم؟!
🔹خب اول یه سوال ازتون دارم 😅 شما چندتا رمز عبور برای سایت های مختلف دارید؟ قول میدم حداقل ۴-۵ پسورد مختلف برای ورود به سایت های متفاوت داشته باشید.
خب اینطوری تعداد پسوردای موجود خیلی زیاد شد و پیدا کردنشون هم سخت! پس چطور کرکرها میتونن اونارو بدست بیارن و ازشون (سو)استفاده بکنن؟! باید بگم مشکل از کمیت نیست، مشکل از کیفیته 😶 به این صورت که شما ۵ تا پسورد دارید که از ترکیب اسم خودتون و یا سال تولد خودتونو پدر مادرتونو و عشقِ زندگیتون 😁 بدست اومده و خیلی خلاقیت به خرج داده باشید یه @ یا # نثارش کردید :)
با توجه به این قضیه الان وقت چیه؟ سو استفاده و نفوذ 😎
چجوری؟
🔹بریم سر تعریف بروت فورس
بروت فورس یه روش آزمون و خطا برای رمزگشاییه! یعنی میان انقدر حالتهای مختلفِ محتمل رو تست میکنن تا به پسورد دست پیدا کنن.
🔹خب یعنی کرکر انقد بیکاره که بیاد دونه دونه تست کنه و حدس بزنه پسورد ما چیه؟😕
نه... کرکر ابزار داره و پسورد لیست.
🔹اول بگم پسوردلیست چیه و بعدم چندتا ابزار مخصوص بهتون معرفی کنم؛
پسوردلیستا یسری فایلهای متنی هستن که پر از پسوردای محتملن.
چجوری ساخته میشن؟ به روشهای مختلف میشه جنریتشون کرد. مثلا میان میگن ادم های زنده ی کنونی اکثرا بین ۱۳۳۰ تا ۱۴۰۰ هستن و اسمهای x و y و z بیشترین آمار رو تو چندسال اخیر داشتن، پس یه برنامه مینویسن که از ترکیب این دو و کاراکترها (مثل *#@)بیا و حالتای مختلف رو بساز و بما بده.
یا مثلا میان از دیتاهایِ لیک شده ی سایت های مختلف (دیتابیس هایی که قبلا از سایت ها لو رفته) استفاده میکنن و یه پسورد لیست کامل میسازن 🙃
🔹حالا با ابزارهایی مثل سنتری، استورم، اوپن بولت و ... میشه این لیستهای بدست اومدرو تو سایتهای مختلف امتحان کرد و در صورت موفقیت آمیز بودن به اکانتهاشون لاگین کرد و (سو)استفاده کرد 😎
🔹شما میتونید این حمله رو تست بکنید و البته ممکنه این موضوع باعث بشه امنیت خودتون/ شبکه هاتون و سایتهاتون رو بالا ببرید💚🙃
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔹خب اول یه سوال ازتون دارم 😅 شما چندتا رمز عبور برای سایت های مختلف دارید؟ قول میدم حداقل ۴-۵ پسورد مختلف برای ورود به سایت های متفاوت داشته باشید.
خب اینطوری تعداد پسوردای موجود خیلی زیاد شد و پیدا کردنشون هم سخت! پس چطور کرکرها میتونن اونارو بدست بیارن و ازشون (سو)استفاده بکنن؟! باید بگم مشکل از کمیت نیست، مشکل از کیفیته 😶 به این صورت که شما ۵ تا پسورد دارید که از ترکیب اسم خودتون و یا سال تولد خودتونو پدر مادرتونو و عشقِ زندگیتون 😁 بدست اومده و خیلی خلاقیت به خرج داده باشید یه @ یا # نثارش کردید :)
با توجه به این قضیه الان وقت چیه؟ سو استفاده و نفوذ 😎
چجوری؟
🔹بریم سر تعریف بروت فورس
بروت فورس یه روش آزمون و خطا برای رمزگشاییه! یعنی میان انقدر حالتهای مختلفِ محتمل رو تست میکنن تا به پسورد دست پیدا کنن.
🔹خب یعنی کرکر انقد بیکاره که بیاد دونه دونه تست کنه و حدس بزنه پسورد ما چیه؟😕
نه... کرکر ابزار داره و پسورد لیست.
🔹اول بگم پسوردلیست چیه و بعدم چندتا ابزار مخصوص بهتون معرفی کنم؛
پسوردلیستا یسری فایلهای متنی هستن که پر از پسوردای محتملن.
چجوری ساخته میشن؟ به روشهای مختلف میشه جنریتشون کرد. مثلا میان میگن ادم های زنده ی کنونی اکثرا بین ۱۳۳۰ تا ۱۴۰۰ هستن و اسمهای x و y و z بیشترین آمار رو تو چندسال اخیر داشتن، پس یه برنامه مینویسن که از ترکیب این دو و کاراکترها (مثل *#@)بیا و حالتای مختلف رو بساز و بما بده.
یا مثلا میان از دیتاهایِ لیک شده ی سایت های مختلف (دیتابیس هایی که قبلا از سایت ها لو رفته) استفاده میکنن و یه پسورد لیست کامل میسازن 🙃
🔹حالا با ابزارهایی مثل سنتری، استورم، اوپن بولت و ... میشه این لیستهای بدست اومدرو تو سایتهای مختلف امتحان کرد و در صورت موفقیت آمیز بودن به اکانتهاشون لاگین کرد و (سو)استفاده کرد 😎
🔹شما میتونید این حمله رو تست بکنید و البته ممکنه این موضوع باعث بشه امنیت خودتون/ شبکه هاتون و سایتهاتون رو بالا ببرید💚🙃
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍6🔥3
🔴🎠تروجان چیه و اسمش از کجا اومده؟
🔹زمانی که یونانی ها میخواستن شهر تروا رو فتح کنن چون نمیتونستن به داخل شهر وارد بشن تصمیم گرفتن یه روش زیرکانه بکار ببرن و یه مجسمه چوبیِ تو خالیِ اسب به اسم تروژن رو به نشونه صلح فرستادن داخل شهر تروا و وقتی که شب شد سربازایی که داخل اون قایم شده بودن بیرون اومدن و شهر رو فتح کردن😁
دقیقا تروجان هم همینه و در ظاهر یه برنامه مفید و کاربردی میاد وارد سیستمتون میشه و به اطلاعاتتون دسترسی پیدا میکنه 🥲
🔹بخوام توضیحات کاملتری درباره تروجان بدم، تروجان ها مثل ویروس ها ظاهر مخربی ندارن و در خفا کار خودشونو انجام میدن و در واقع عمرشون تا وقتیه که کاربر اونارو نشناخته باشه.
از دیگر ویژگی هاشون اینه که قابلیت تکثیر ندارن و فایلهای دیگه و رایانه های دیگه رو الوده نمیکنن.
🔹حالا چه (سو)استفاده هایی میشه بوسیله ی تروجان ها انجام داد؟
🔻ایجاد درِ پشتی : تروجان ها معمولا تغییریاتی توی سیستم امنیتی کاربر ایجاد میکنن و اون میشه اولین گام برای انجام کارهای دیگه مثل Botnet
🔻جاسوسی : برخی از تروجان ها در واقع جاسوس افزارن و منتظر میشن تا شما به حساب های کاربری خودتون وارد بشید و از جزییات اطلاعاتتون استفاده بکنن.
🔻تبدیل رایانه به زامبی : در واقع بعضی از هکرها علاقه ی خاصی به شخص شما ندارن بلکه از رایانه شما بعنوان یه برده برای نفوذ به شبکه ها استفاده میکنن
🔻ارسال پیامک های پر هزینه : حتی تلفن های همراه ممکنه به تروجان الوده بشن و پیامک های پر هزینه رو از طریق دستگاه شما ارسال کنند.
🔹چجوری میتونیم متوجه بشیم که به تروجان آلوده شدیم؟
🔻بررسی برنامه های نصب شده (در بخش Program برنامه Contol Panel)
🔻بررسی نرم افزارهای آغازین (در بخش HKey Current برنامه RegEdit)
🔻بررسی عملکرد رایانه (بخش Process برنامه Taskmaneger)
🔻استفاده از آنتی ویروس
امیدوارم براتون مفید بوده باشه😌💁🏼♀️
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔹زمانی که یونانی ها میخواستن شهر تروا رو فتح کنن چون نمیتونستن به داخل شهر وارد بشن تصمیم گرفتن یه روش زیرکانه بکار ببرن و یه مجسمه چوبیِ تو خالیِ اسب به اسم تروژن رو به نشونه صلح فرستادن داخل شهر تروا و وقتی که شب شد سربازایی که داخل اون قایم شده بودن بیرون اومدن و شهر رو فتح کردن😁
دقیقا تروجان هم همینه و در ظاهر یه برنامه مفید و کاربردی میاد وارد سیستمتون میشه و به اطلاعاتتون دسترسی پیدا میکنه 🥲
🔹بخوام توضیحات کاملتری درباره تروجان بدم، تروجان ها مثل ویروس ها ظاهر مخربی ندارن و در خفا کار خودشونو انجام میدن و در واقع عمرشون تا وقتیه که کاربر اونارو نشناخته باشه.
از دیگر ویژگی هاشون اینه که قابلیت تکثیر ندارن و فایلهای دیگه و رایانه های دیگه رو الوده نمیکنن.
🔹حالا چه (سو)استفاده هایی میشه بوسیله ی تروجان ها انجام داد؟
🔻ایجاد درِ پشتی : تروجان ها معمولا تغییریاتی توی سیستم امنیتی کاربر ایجاد میکنن و اون میشه اولین گام برای انجام کارهای دیگه مثل Botnet
🔻جاسوسی : برخی از تروجان ها در واقع جاسوس افزارن و منتظر میشن تا شما به حساب های کاربری خودتون وارد بشید و از جزییات اطلاعاتتون استفاده بکنن.
🔻تبدیل رایانه به زامبی : در واقع بعضی از هکرها علاقه ی خاصی به شخص شما ندارن بلکه از رایانه شما بعنوان یه برده برای نفوذ به شبکه ها استفاده میکنن
🔻ارسال پیامک های پر هزینه : حتی تلفن های همراه ممکنه به تروجان الوده بشن و پیامک های پر هزینه رو از طریق دستگاه شما ارسال کنند.
🔹چجوری میتونیم متوجه بشیم که به تروجان آلوده شدیم؟
🔻بررسی برنامه های نصب شده (در بخش Program برنامه Contol Panel)
🔻بررسی نرم افزارهای آغازین (در بخش HKey Current برنامه RegEdit)
🔻بررسی عملکرد رایانه (بخش Process برنامه Taskmaneger)
🔻استفاده از آنتی ویروس
امیدوارم براتون مفید بوده باشه😌💁🏼♀️
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥5👍1
💚❤️اگه میخواید در رابطه با Google Dorking و کاربرد اون بدونید پست زیر رو حتما بخونیددد🤩👇🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍2
| کانال امنیت و شبکه |
💚❤️اگه میخواید در رابطه با Google Dorking و کاربرد اون بدونید پست زیر رو حتما بخونیددد🤩👇🏼 👤 Drwcsi 💎 Channel: @DevelopixNetwork
🟪🙆🏼♀️گوگل دورکینگ چیه و به چه دردی میخوره؟!
🔹گوگل دورکینگ از ترکیبِ جستجویِ پیشرفته ی موتورای جستجو برای پیدا کردن اطلاعات پنهانِ وب سایت های عمومی استفاده میکنه...🕷
📂«در واقع گوگل دورکینگ میاد و اسناد و فایلها و صفحات فراموش شده یِ وبسایت هارو در معرض دید عموم قرار میده.»👀
📌یه مثال ساده:
با دورکِ
filetype:[insert type] site:[insert site]
میشه جستجوتون رو به یه سایت خاص و یه فایل خاص محدود کنید.
خب حالا بریم سراغ یه مثال کاربردی ازش...
ما میتونیم با نوشتن
budget site:dhs.gov filetype:xls
مشخص بکنیم که فایلهای اکسل مربوط به سایتهای سازمانی (goverment) هارو به ما نمایش بده.
ممکنه داخل این فایلها اطلاعاتی از قبیل شمارهتماس و کدملی کارمندان یا ارباب رجوعان قرار داشته باشه و یا حتی اطلاعات حساسی مثل رمز های سیستمهای کاربران شرکت... 😮
⚠️این مثال نشون میده که بعضی اوقات شرکت ها از یه فضای اشتراکی روی وب برای دسترسی همکاران به یک فایل استفاده میکنن ولی چون محافظت درستی ندارن، هر شخص ثالثی میتونه به فایل های محرمانه ی اونها دسترسی پیدا بکنه.
🔹حالا بریم سراغ تعدادی از دستورات گوگل دورکینگ
🔺دستور innoscript : جستجوی عبارتی خاص در تایتل ها(عنوان های) سایت
🔺دستور inurl : جستجوی کلمه ای خاص در URL سایت
🔺دستور intext : جستجوی کلمه یا کلماتی در محتوا (پاراگراف های) سایت
🔺دستور allintext : جستجوی کلماتی در هر جای صفحه وب
🔺دستور filetype : جستجوی یک فایل با فرمتی خاص
🔺دستور site : محدود کردن جستجو به سایتی خاص
🔺دستور cach : کش های کپی شده از سایت
🔹یه چند تا مثال کاربردی که میتونید برای نفوذ استفاده بکنید:
🔺filetype:sql intext:wp_users phpmyadmin
بدست اوردن فایلهای دیتابیس سایت های مختلف
🔺intext:Apache/2.2.29 (Unix) mod_ssl/2.2.29 | innoscript:”Index of /”
بدست اوردن نام سرور و پورت
🔺innoscript:”Apache Status” | intext:”Apache Server Status”
بدست اوردن اطلاعات سرور اپاچی
مابقی دورک های کاربردی رو میتونید از سایت exploit-db جستجو کنید😎🔍
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔹گوگل دورکینگ از ترکیبِ جستجویِ پیشرفته ی موتورای جستجو برای پیدا کردن اطلاعات پنهانِ وب سایت های عمومی استفاده میکنه...🕷
📂«در واقع گوگل دورکینگ میاد و اسناد و فایلها و صفحات فراموش شده یِ وبسایت هارو در معرض دید عموم قرار میده.»👀
📌یه مثال ساده:
با دورکِ
filetype:[insert type] site:[insert site]
میشه جستجوتون رو به یه سایت خاص و یه فایل خاص محدود کنید.
خب حالا بریم سراغ یه مثال کاربردی ازش...
ما میتونیم با نوشتن
budget site:dhs.gov filetype:xls
مشخص بکنیم که فایلهای اکسل مربوط به سایتهای سازمانی (goverment) هارو به ما نمایش بده.
ممکنه داخل این فایلها اطلاعاتی از قبیل شمارهتماس و کدملی کارمندان یا ارباب رجوعان قرار داشته باشه و یا حتی اطلاعات حساسی مثل رمز های سیستمهای کاربران شرکت... 😮
⚠️این مثال نشون میده که بعضی اوقات شرکت ها از یه فضای اشتراکی روی وب برای دسترسی همکاران به یک فایل استفاده میکنن ولی چون محافظت درستی ندارن، هر شخص ثالثی میتونه به فایل های محرمانه ی اونها دسترسی پیدا بکنه.
🔹حالا بریم سراغ تعدادی از دستورات گوگل دورکینگ
🔺دستور innoscript : جستجوی عبارتی خاص در تایتل ها(عنوان های) سایت
🔺دستور inurl : جستجوی کلمه ای خاص در URL سایت
🔺دستور intext : جستجوی کلمه یا کلماتی در محتوا (پاراگراف های) سایت
🔺دستور allintext : جستجوی کلماتی در هر جای صفحه وب
🔺دستور filetype : جستجوی یک فایل با فرمتی خاص
🔺دستور site : محدود کردن جستجو به سایتی خاص
🔺دستور cach : کش های کپی شده از سایت
🔹یه چند تا مثال کاربردی که میتونید برای نفوذ استفاده بکنید:
🔺filetype:sql intext:wp_users phpmyadmin
بدست اوردن فایلهای دیتابیس سایت های مختلف
🔺intext:Apache/2.2.29 (Unix) mod_ssl/2.2.29 | innoscript:”Index of /”
بدست اوردن نام سرور و پورت
🔺innoscript:”Apache Status” | intext:”Apache Server Status”
بدست اوردن اطلاعات سرور اپاچی
مابقی دورک های کاربردی رو میتونید از سایت exploit-db جستجو کنید😎🔍
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍7
🛍 چجوری میتونیم از سایتهای خارجی خرید رایگان انجام بدیم؟
💢گاهی پیش میاد که بخوایم اکانت اسپاتیفای، اکانتهای فیلترشکن و... رو خریداری بکنیم اما هزینه سنگینی داشته باشه و یا پرداخت دلاری برامون ممکن نباشه و... در این حالت چطوری میتونیم سایت رو دور بزنیم و خرید رایگان انجام بدیم؟ در ادامه پست به این موضوع پرداخته میشه😬😅.
🔹برای جواب به سوال بالا اول باید با مبحث کردیت کارد اشنا بشیم.
کردیت چیه؟ کردیت مثل یه وامی هست که بانکها در اختیارمون میزارن، در واقع وقتی کردیت کارد داشته باشیم میتونیم بیشتر از موجودی حسابمون خرج بکنیم و بعد اون رو در آینده به بانک برگردونیم.
🔹حالا باید ببینیم بین نامبر چیه؟ بین نامبر شماره شناسایی بانک هست. اگه بخوام با کارتهای ایرانی مثال بزنم، ۶ رقم اول شماره کارت ما، نشون دهندهی بانک صادر کننده هست. در کارتهای بینالمللی هم این موضوع صدق میکنه و به ۶ رقم اول که شناسه هست میگن بین نامبر.
🔹خب حالا شاید سوال پیش بیاد ربط بین نامبر و کردیت کارد چیه؟
باید بگم در واقع ما با جنریت کردن بیننامبرها، کردیت کارد جعلی میسازیم و میتونیم با استفاده از اون خرید کنیم.
🔹حالا چجوری میتونیم جنریت کنیم و کارت جعلی بسازیم؟
هر شرکتی یک سری رنج مشخص برای بینهاش داره و بعضی از سایتها و کانالها این رنج رو بدست میارن و در اختیار بقیه قرار میدن و از اونجا به بعد کار ما شروع میشه و باید بیایم از سایتهایی که با توجه به رنج داده شده به اونها تولید تصادفی ادرسها رو انجام میدن استفاده بکنیم و بین نامبرهای مختلف رو بسازیم و بعد ما اون اطلاعات رو به چکرها میدیم تا برامون چک بکنن که کارت جعلی ما معتبر هست یا نه؟ و در نهایت میتونیم با اطلاعات بدست اومده خرید رو انجام بدیم🤩.
بخوام با جزئیات بیشتری بگم
🔻 اول از همه رنج شرکتهارو که داخل سایتها و یا چنلها هست پیدا میکنیم.
برای مثال سرچ میکنیم bin number for spotify و از اطلاعاتی که سایتها در اختیارمون قرار میدن استفاده میکنیم.
اطلاعات به این شکله:
Bin spotify
BIN: 4359830005xxxxxx
Date:07/23
Cvv:230
IP: USA
با توجه به قسمت ایپی یعنی ما باید با استفاده از ایپی امریکا به سایت مورد نظر وارد بشیم و خرید بزنیم.
🔻در گام دوم میریم سراغ جنریتورها مثل این سایت و بعد اطلاعات کارت مورد نظر رو وارد میکنیم و اگر جایی اطلاعات رو نداشتیم، روی random ست میکنیم و در نهایت از سایت میخوایم که برامون جنریت بکنه.
🔻در گام سوم و نهایی از طریق چکرها مثل این سایت چک میکنیم که کارتهایی که تو مرحله قبل تولید شد، معتبرن یا نه؟ اگه Live بود یعنی کارت تولید شده معتبر هست و حالا میتونید از خرید خودتون لذت ببرید😊.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
💢گاهی پیش میاد که بخوایم اکانت اسپاتیفای، اکانتهای فیلترشکن و... رو خریداری بکنیم اما هزینه سنگینی داشته باشه و یا پرداخت دلاری برامون ممکن نباشه و... در این حالت چطوری میتونیم سایت رو دور بزنیم و خرید رایگان انجام بدیم؟ در ادامه پست به این موضوع پرداخته میشه😬😅.
🔹برای جواب به سوال بالا اول باید با مبحث کردیت کارد اشنا بشیم.
کردیت چیه؟ کردیت مثل یه وامی هست که بانکها در اختیارمون میزارن، در واقع وقتی کردیت کارد داشته باشیم میتونیم بیشتر از موجودی حسابمون خرج بکنیم و بعد اون رو در آینده به بانک برگردونیم.
🔹حالا باید ببینیم بین نامبر چیه؟ بین نامبر شماره شناسایی بانک هست. اگه بخوام با کارتهای ایرانی مثال بزنم، ۶ رقم اول شماره کارت ما، نشون دهندهی بانک صادر کننده هست. در کارتهای بینالمللی هم این موضوع صدق میکنه و به ۶ رقم اول که شناسه هست میگن بین نامبر.
🔹خب حالا شاید سوال پیش بیاد ربط بین نامبر و کردیت کارد چیه؟
باید بگم در واقع ما با جنریت کردن بیننامبرها، کردیت کارد جعلی میسازیم و میتونیم با استفاده از اون خرید کنیم.
🔹حالا چجوری میتونیم جنریت کنیم و کارت جعلی بسازیم؟
هر شرکتی یک سری رنج مشخص برای بینهاش داره و بعضی از سایتها و کانالها این رنج رو بدست میارن و در اختیار بقیه قرار میدن و از اونجا به بعد کار ما شروع میشه و باید بیایم از سایتهایی که با توجه به رنج داده شده به اونها تولید تصادفی ادرسها رو انجام میدن استفاده بکنیم و بین نامبرهای مختلف رو بسازیم و بعد ما اون اطلاعات رو به چکرها میدیم تا برامون چک بکنن که کارت جعلی ما معتبر هست یا نه؟ و در نهایت میتونیم با اطلاعات بدست اومده خرید رو انجام بدیم🤩.
بخوام با جزئیات بیشتری بگم
🔻 اول از همه رنج شرکتهارو که داخل سایتها و یا چنلها هست پیدا میکنیم.
برای مثال سرچ میکنیم bin number for spotify و از اطلاعاتی که سایتها در اختیارمون قرار میدن استفاده میکنیم.
اطلاعات به این شکله:
Bin spotify
BIN: 4359830005xxxxxx
Date:07/23
Cvv:230
IP: USA
با توجه به قسمت ایپی یعنی ما باید با استفاده از ایپی امریکا به سایت مورد نظر وارد بشیم و خرید بزنیم.
🔻در گام دوم میریم سراغ جنریتورها مثل این سایت و بعد اطلاعات کارت مورد نظر رو وارد میکنیم و اگر جایی اطلاعات رو نداشتیم، روی random ست میکنیم و در نهایت از سایت میخوایم که برامون جنریت بکنه.
🔻در گام سوم و نهایی از طریق چکرها مثل این سایت چک میکنیم که کارتهایی که تو مرحله قبل تولید شد، معتبرن یا نه؟ اگه Live بود یعنی کارت تولید شده معتبر هست و حالا میتونید از خرید خودتون لذت ببرید😊.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Namso-Gen
Random Credit Card Number Generator for Testing and Development - Namsogen
Enhance testing, validation, and development with Namsogen – the ultimate solution for precise, valid credit card numbers tailored for seamless integration.
🔥5👍1👎1
💢چطور میتونیم مک فیلترینگ مودمها رو دور بزنیم؟
🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی میکنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایتهای جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.
🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه؟ با جعل مک آدرس میتونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودمها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاهها و...» رو انجام بدیم.
🔹چجوری میتونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همهی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یهبار سیستم رو ریستارت میکنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود.
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید 😅
🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست👌🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی میکنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایتهای جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.
🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه؟ با جعل مک آدرس میتونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودمها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاهها و...» رو انجام بدیم.
🔹چجوری میتونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همهی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یهبار سیستم رو ریستارت میکنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود.
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید 😅
🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست👌🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥7👍1
📌 جمع آوری اطلاعات 📌
🔸 یکی از مهمترین مراحل هک، جمعآوری اطلاعات یا information gathering است که در این مرحله از target (هدف) یکسری اطلاعات برای نفوذ جمع آوری میکنیم.
🔻 مثلا فرض کنید قرار است به حساب اینستاگرامی یک شخص نفوذ کنید. اینجا روش های مختلفی برای نفوذ وجود دارد ولی ابتدایی ترین و مهم ترین گام، جمعآوری اطلاعات است مثلا اگر قراره است روی حساب کاربر brute force بزنید ابتدا باید یکسری اطلاعات مثل اسم فرد، حیوان مورد علاقه اش، رنگ مورد علاقهاش و... جمع آوری کنید و با استفاده از ابزار هایی که وجود داره یک لیستی از پسوردهای احتمالی برای نفوذ به اکانت کاربر ایجاد کنید.
🔻 در ادامه یکسری از منابعی که برای جمع اوری اطلاعات کاربرد دارند معرفی میکنم.
🔺 Ghunt : یک ابزار عالی برای جمع آوری اطلاعات از ایمیل.
🔹 سناریو : در قسمت پروفایل اینستاگرام دو تا قسمت وجود داره که یکی برای ایجاد اکانت و یکی هم برای وارد شدن به حساب کاربری، اگر بخش دومی رو بزنید ازتون username میخواد و شما username تارگت وارد میکنید بعد روی Forgot password میزنید و به صفحه ی بعدی منتقل میشید که اونجا چند کارکتر از ایمیل تارگت نشون میده:
black***g
همچین حالتی دارد که شما می توانید چند کارکتر اول جیمیل را بدست بیاورید سپس لیستی از gmail هایی که با black شروع و با g تموم میشوند، ایجاد میکنید و با ابزار Ghunt بررسی میکنید که وجود دارد یا نه.
🔺 sherlock :
با استفاده از این ابزار می توانید سایت هایی که از username تارگت شما استفاده شده را پیدا کنید.
🔺 who.is :
با استفاده از این سایت میتوانید از دامنه های ir اطلاعات جمع آوری کنید مثل ایمیل، شماره تلفن و...
🔺 reverse_whois :
یک ایمیل دریافت میکند و دامنههایی که با اون ایمیل ثبت شده است را نشان میدهد.
🔺 MetaGoofil :
با استفاده از این ابزار میتوانید داکیومنتهای یک وبسایت را استخراج کنید و در این حالت ممکن است چیزهای جالبی پیدا کنید 🙃
👤 black@root
💎 Channel: @DevelopixNetwork
🔸 یکی از مهمترین مراحل هک، جمعآوری اطلاعات یا information gathering است که در این مرحله از target (هدف) یکسری اطلاعات برای نفوذ جمع آوری میکنیم.
🔻 مثلا فرض کنید قرار است به حساب اینستاگرامی یک شخص نفوذ کنید. اینجا روش های مختلفی برای نفوذ وجود دارد ولی ابتدایی ترین و مهم ترین گام، جمعآوری اطلاعات است مثلا اگر قراره است روی حساب کاربر brute force بزنید ابتدا باید یکسری اطلاعات مثل اسم فرد، حیوان مورد علاقه اش، رنگ مورد علاقهاش و... جمع آوری کنید و با استفاده از ابزار هایی که وجود داره یک لیستی از پسوردهای احتمالی برای نفوذ به اکانت کاربر ایجاد کنید.
🔻 در ادامه یکسری از منابعی که برای جمع اوری اطلاعات کاربرد دارند معرفی میکنم.
🔺 Ghunt : یک ابزار عالی برای جمع آوری اطلاعات از ایمیل.
🔹 سناریو : در قسمت پروفایل اینستاگرام دو تا قسمت وجود داره که یکی برای ایجاد اکانت و یکی هم برای وارد شدن به حساب کاربری، اگر بخش دومی رو بزنید ازتون username میخواد و شما username تارگت وارد میکنید بعد روی Forgot password میزنید و به صفحه ی بعدی منتقل میشید که اونجا چند کارکتر از ایمیل تارگت نشون میده:
black***g
همچین حالتی دارد که شما می توانید چند کارکتر اول جیمیل را بدست بیاورید سپس لیستی از gmail هایی که با black شروع و با g تموم میشوند، ایجاد میکنید و با ابزار Ghunt بررسی میکنید که وجود دارد یا نه.
🔺 sherlock :
با استفاده از این ابزار می توانید سایت هایی که از username تارگت شما استفاده شده را پیدا کنید.
🔺 who.is :
با استفاده از این سایت میتوانید از دامنه های ir اطلاعات جمع آوری کنید مثل ایمیل، شماره تلفن و...
🔺 reverse_whois :
یک ایمیل دریافت میکند و دامنههایی که با اون ایمیل ثبت شده است را نشان میدهد.
🔺 MetaGoofil :
با استفاده از این ابزار میتوانید داکیومنتهای یک وبسایت را استخراج کنید و در این حالت ممکن است چیزهای جالبی پیدا کنید 🙃
👤 black@root
💎 Channel: @DevelopixNetwork
GitHub
GitHub - mxrch/GHunt: 🕵️♂️ Offensive Google framework.
🕵️♂️ Offensive Google framework. Contribute to mxrch/GHunt development by creating an account on GitHub.
👍8
| کانال امنیت و شبکه |
Photo
🔴👺حمله دو قلوی شیطانی یا evil twin attack چیه و چجوری میتونیم انجامش بدیم و به شبکه های بی سیم نفوذ کنیم ؟!😎
🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...
⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...
🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼
🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .
🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.
🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.
🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...
⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...
🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼
🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .
🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.
🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.
🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥9👍3