| کانال امنیت و شبکه | – Telegram
| کانال امنیت و شبکه |
2.96K subscribers
38 photos
2 videos
6 files
26 links
⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport
Download Telegram
🛑🔓حملات بروت فورس چیه و با استفاده از چه ابزارهایی میتونیم انجامش بدیم؟!

🔹خب اول یه سوال ازتون دارم 😅 شما چندتا رمز عبور برای سایت های مختلف دارید؟ قول میدم حداقل ۴-۵ پسورد مختلف برای ورود به سایت های متفاوت داشته باشید.

خب اینطوری تعداد پسوردای موجود خیلی زیاد شد و پیدا کردنشون هم سخت! پس چطور کرکرها میتونن اونارو بدست بیارن و ازشون (سو)استفاده بکنن؟! باید بگم مشکل از کمیت نیست، مشکل از کیفیته 😶 به این صورت که شما ۵ تا پسورد دارید که از ترکیب اسم خودتون و یا سال تولد خودتونو پدر مادرتونو و عشقِ زندگیتون 😁 بدست اومده و خیلی خلاقیت به خرج داده باشید یه @ یا # نثارش کردید :)

با توجه به این قضیه الان وقت چیه؟ سو استفاده و نفوذ 😎
چجوری؟
🔹بریم سر تعریف بروت فورس
بروت فورس یه روش آزمون و خطا برای رمزگشاییه! یعنی میان انقدر حالتهای مختلفِ محتمل رو تست میکنن تا به پسورد دست پیدا کنن.

🔹خب یعنی کرکر انقد بیکاره که بیاد دونه دونه تست کنه و حدس بزنه پسورد ما چیه؟😕
نه... کرکر ابزار داره و پسورد لیست.

🔹اول بگم پسوردلیست چیه و بعدم چندتا ابزار مخصوص بهتون معرفی کنم؛
پسوردلیستا یسری فایلهای متنی هستن که پر از پسوردای محتملن.
چجوری ساخته میشن؟ به روشهای مختلف میشه جنریتشون کرد. مثلا میان میگن ادم های زنده ی کنونی اکثرا بین ۱۳۳۰ تا ۱۴۰۰ هستن و اسمهای x و y و z بیشترین آمار رو تو چندسال اخیر داشتن، پس یه برنامه مینویسن که از ترکیب این دو و کاراکترها (مثل *#@)بیا و حالتای مختلف رو بساز و بما بده.
یا مثلا میان از دیتاهایِ لیک شده ی سایت های مختلف (دیتابیس هایی که قبلا از سایت ها لو رفته) استفاده میکنن و یه پسورد لیست کامل میسازن 🙃

🔹حالا با ابزارهایی مثل سنتری، استورم، اوپن بولت و ... میشه این لیستهای بدست اومدرو تو سایتهای مختلف امتحان کرد و در صورت موفقیت آمیز بودن به اکانتهاشون لاگین کرد و (سو)استفاده کرد 😎

🔹شما میتونید این حمله رو تست بکنید و البته ممکنه این موضوع باعث بشه امنیت خودتون/ شبکه هاتون و سایتهاتون رو بالا ببرید💚🙃

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍6🔥3
🔴🎠تروجان چیه و اسمش از کجا اومده؟

🔹زمانی که یونانی ها میخواستن شهر تروا رو فتح کنن چون نمیتونستن به داخل شهر وارد بشن تصمیم گرفتن یه روش زیرکانه بکار ببرن و یه مجسمه چوبیِ تو خالیِ اسب به اسم تروژن رو به نشونه صلح فرستادن داخل شهر تروا و وقتی که شب شد سربازایی که داخل اون قایم شده بودن بیرون اومدن و شهر رو فتح کردن😁
دقیقا تروجان هم همینه و در ظاهر یه برنامه مفید و کاربردی میاد وارد سیستمتون میشه و به اطلاعاتتون دسترسی پیدا میکنه 🥲

🔹بخوام توضیحات کاملتری درباره تروجان بدم، تروجان ها مثل ویروس ها ظاهر مخربی ندارن و در خفا کار خودشونو انجام میدن و در واقع عمرشون تا وقتیه که کاربر اونارو نشناخته باشه.
از دیگر ویژگی هاشون اینه که قابلیت تکثیر ندارن و فایلهای دیگه و رایانه های دیگه رو الوده نمی‌کنن.

🔹حالا چه (سو)استفاده هایی میشه بوسیله ی تروجان ها انجام داد؟
🔻ایجاد درِ پشتی : تروجان ها معمولا تغییریاتی توی سیستم امنیتی کاربر ایجاد میکنن و اون میشه اولین گام برای انجام کارهای دیگه مثل Botnet
🔻جاسوسی : برخی از تروجان ها در واقع جاسوس افزارن و منتظر میشن تا شما به حساب های کاربری خودتون وارد بشید و از جزییات اطلاعاتتون استفاده بکنن.
🔻تبدیل رایانه به زامبی : در واقع بعضی از هکرها علاقه ی خاصی به شخص شما ندارن بلکه از رایانه شما بعنوان یه برده برای نفوذ به شبکه ها استفاده میکنن
🔻ارسال پیامک های پر هزینه : حتی تلفن های همراه ممکنه به تروجان الوده بشن و پیامک های پر هزینه رو از طریق دستگاه شما ارسال کنند.

🔹چجوری میتونیم متوجه بشیم که به تروجان آلوده شدیم؟
🔻بررسی برنامه های نصب شده (در بخش Program برنامه Contol Panel)
🔻بررسی نرم افزارهای آغازین (در بخش HKey Current برنامه RegEdit)
🔻بررسی عملکرد رایانه (بخش Process برنامه Taskmaneger)
🔻استفاده از آنتی ویروس

امیدوارم براتون مفید بوده باشه😌💁🏼‍♀️

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥5👍1
💚❤️اگه میخواید در رابطه با Google Dorking و کاربرد اون بدونید پست زیر رو حتما بخونیددد🤩👇🏼

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍2
| کانال امنیت و شبکه |
💚❤️اگه میخواید در رابطه با Google Dorking و کاربرد اون بدونید پست زیر رو حتما بخونیددد🤩👇🏼 👤 Drwcsi 💎 Channel: @DevelopixNetwork
🟪🙆🏼‍♀️گوگل دورکینگ چیه و به چه دردی میخوره؟!

🔹گوگل دورکینگ از ترکیبِ جستجویِ پیشرفته ی موتورای جستجو برای پیدا کردن اطلاعات پنهانِ وب سایت های عمومی استفاده میکنه...🕷
📂«در واقع گوگل دورکینگ میاد و اسناد و فایلها و صفحات فراموش شده یِ وبسایت هارو در معرض دید عموم قرار میده.»👀

📌یه مثال ساده:
با دورکِ
filetype:[insert type] site:[insert site]
میشه جستجوتون رو به یه سایت خاص و یه فایل خاص محدود کنید.
خب حالا بریم سراغ یه مثال کاربردی ازش...
ما میتونیم با نوشتن
budget site:dhs‌.‌gov filetype:xls
مشخص بکنیم که فایلهای اکسل مربوط به سایتهای سازمانی (goverment) هارو به ما نمایش بده.
ممکنه داخل این فایلها اطلاعاتی از قبیل شماره‌تماس و کدملی کارمندان یا ارباب رجوعان قرار داشته باشه و یا حتی اطلاعات حساسی مثل رمز های سیستم‌های کاربران شرکت... 😮

⚠️این مثال نشون میده که بعضی اوقات شرکت ها از یه فضای اشتراکی روی وب برای دسترسی همکاران به یک فایل استفاده میکنن ولی چون محافظت درستی ندارن، هر شخص ثالثی میتونه به فایل های محرمانه ی اونها دسترسی پیدا بکنه.

🔹حالا بریم سراغ تعدادی از دستورات گوگل دورکینگ
🔺دستور innoscript : جستجوی عبارتی خاص در تایتل ها(عنوان های) سایت
🔺دستور inurl : جستجوی کلمه ای خاص در URL سایت
🔺دستور intext : جستجوی کلمه یا کلماتی در محتوا (پاراگراف های) سایت
🔺دستور allintext : جستجوی کلماتی در هر جای صفحه وب
🔺دستور filetype : جستجوی یک فایل با فرمتی خاص
🔺دستور site : محدود کردن جستجو به سایتی خاص
🔺دستور cach : کش های کپی شده از سایت

🔹یه چند تا مثال کاربردی که میتونید برای نفوذ استفاده بکنید:

🔺filetype:sql intext:wp_users phpmyadmin
بدست اوردن فایلهای دیتابیس سایت های مختلف

🔺intext:Apache/2.2.29 (Unix) mod_ssl/2.2.29 | innoscript:”Index of /”
بدست اوردن نام سرور و پورت

🔺innoscript:”Apache Status” | intext:”Apache Server Status”
بدست اوردن اطلاعات سرور اپاچی

مابقی دورک های کاربردی رو میتونید از سایت exploit-db جستجو کنید😎🔍

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍7
🛍 چجوری می‌تونیم از سایت‌های خارجی خرید رایگان انجام بدیم؟

💢گاهی پیش میاد که بخوایم اکانت اسپاتیفای، اکانت‌های فیلترشکن و... رو خریداری بکنیم اما هزینه سنگینی داشته باشه و یا پرداخت دلاری برامون ممکن نباشه و... در این حالت چطوری می‌تونیم سایت رو دور بزنیم و خرید رایگان انجام بدیم؟ در ادامه پست به این موضوع پرداخته می‌شه😬😅.

🔹برای جواب به سوال بالا اول باید با مبحث کردیت کارد اشنا بشیم.
کردیت چیه؟ کردیت مثل یه وامی هست که بانک‌ها در اختیارمون می‌زارن، در واقع وقتی کردیت کارد داشته باشیم می‌تونیم بیشتر از موجودی حسابمون خرج بکنیم و بعد اون رو در آینده به بانک برگردونیم.

🔹حالا باید ببینیم بین نامبر چیه؟ بین نامبر شماره شناسایی بانک هست. اگه بخوام با کارت‌های ایرانی مثال بزنم، ۶ رقم اول شماره کارت ما، نشون دهنده‌ی بانک صادر کننده هست. در کارت‌های بین‌المللی هم این موضوع صدق می‌کنه و به ۶ رقم اول که شناسه هست میگن بین نامبر.

🔹خب حالا شاید سوال پیش بیاد ربط بین نامبر و کردیت کارد چیه؟
باید بگم در واقع ما با جنریت کردن بین‌نامبرها، کردیت کارد جعلی می‌سازیم و می‌تونیم با استفاده از اون خرید کنیم.

🔹حالا چجوری می‌تونیم جنریت کنیم و کارت جعلی بسازیم؟
هر شرکتی یک سری رنج مشخص برای بین‌هاش داره و بعضی از سایت‌ها و کانال‌ها این رنج رو بدست میارن و در اختیار بقیه قرار می‌دن و از اونجا به بعد کار ما شروع می‌شه و باید بیایم از سایت‌هایی که با توجه به رنج داده شده به اون‌ها تولید تصادفی ادرس‌ها رو انجام می‌دن استفاده بکنیم و بین نامبرهای مختلف رو بسازیم و بعد ما اون اطلاعات رو به چکرها می‌دیم تا برامون چک بکنن که کارت جعلی ما معتبر هست یا نه؟ و در نهایت می‌تونیم با اطلاعات بدست اومده خرید رو انجام بدیم🤩.

بخوام با جزئیات بیشتری بگم
🔻 اول از همه رنج شرکت‌هارو که داخل سایت‌ها و یا چنل‌ها هست پیدا می‌کنیم.
برای مثال سرچ می‌کنیم bin number for spotify و از اطلاعاتی که سایت‌ها در اختیارمون قرار می‌دن استفاده می‌کنیم.
اطلاعات به این شکله:
Bin spotify
BIN: 4359830005xxxxxx
Date:07/23
Cvv:230
IP: USA
با توجه به قسمت ایپی یعنی ما باید با استفاده از ایپی امریکا به سایت مورد نظر وارد بشیم و خرید بزنیم.

🔻در گام دوم میریم سراغ جنریتورها مثل این سایت و بعد اطلاعات کارت مورد نظر رو وارد می‌کنیم و اگر جایی اطلاعات رو نداشتیم، روی random ست می‌کنیم و در نهایت از سایت می‌خوایم که برامون جنریت بکنه.

🔻در گام سوم و نهایی از طریق چکرها مثل این سایت چک می‌کنیم که کارت‌هایی که تو مرحله قبل تولید شد، معتبرن یا نه؟ اگه Live بود یعنی کارت تولید شده معتبر هست و حالا می‌تونید از خرید خودتون لذت ببرید😊.

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥5👍1👎1
💢چطور می‌تونیم مک فیلترینگ مودمها رو دور بزنیم؟

🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی می‌کنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایت‌های جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.

🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه؟ با جعل مک آدرس می‌تونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودم‌ها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاه‌ها و...» رو انجام بدیم.

🔹چجوری می‌تونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همه‌ی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یه‌بار سیستم رو ریستارت می‌کنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود.
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید 😅

🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست👌🏼

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥7👍1
📌 جمع آوری اطلاعات 📌

🔸 یکی از مهم‌ترین مراحل هک، جمع‌آوری اطلاعات یا information gathering است که در این مرحله از target (هدف) یک‌سری اطلاعات برای نفوذ جمع‌ آوری می‌کنیم.

🔻 مثلا فرض کنید قرار است به حساب اینستاگرامی یک شخص نفوذ کنید. اینجا روش های مختلفی برای نفوذ وجود دارد ولی ابتدایی ترین و مهم ترین گام، جمع‌آوری اطلاعات است مثلا اگر قراره است روی حساب کاربر brute force بزنید ابتدا باید یک‌سری اطلاعات مثل اسم فرد، حیوان مورد علاقه اش، رنگ مورد علاقه‌اش و... جمع آوری کنید و با استفاده از ابزار هایی که وجود داره یک لیستی از پسورد‌های احتمالی برای نفوذ به اکانت کاربر ایجاد کنید.

🔻 در ادامه یک‌سری از منابعی که برای جمع اوری اطلاعات کاربرد دارند معرفی می‌کنم.

🔺 Ghunt : یک ابزار عالی برای جمع آوری اطلاعات از ایمیل.

🔹 سناریو : در قسمت پروفایل اینستاگرام دو تا قسمت وجود داره که یکی برای ایجاد اکانت و یکی هم برای وارد شدن به حساب کاربری، اگر بخش دومی رو بزنید ازتون username می‌خواد و شما username تارگت وارد می‌کنید بعد روی Forgot password می‌زنید و به صفحه ی بعدی منتقل میشید که اونجا چند کارکتر از ایمیل تارگت نشون میده:
black***g
همچین حالتی دارد که شما می توانید چند کارکتر اول جیمیل را بدست بیاورید سپس لیستی از gmail هایی که با black شروع و با g تموم می‌شوند، ایجاد می‌کنید و با ابزار Ghunt بررسی می‌کنید که وجود دارد یا نه.

🔺 sherlock :
با استفاده از این ابزار می توانید سایت هایی که از username تارگت شما استفاده شده را پیدا کنید.

🔺 who.is :
با استفاده از این سایت می‌توانید از دامنه های ir اطلاعات جمع آوری کنید مثل ایمیل، شماره تلفن و...

🔺 reverse_whois :
یک ایمیل دریافت می‌کند و دامنه‌هایی که با اون ایمیل ثبت شده است را نشان می‌دهد.

🔺 MetaGoofil :
با استفاده از این ابزار می‌توانید داکیومنت‌های یک وب‌سایت را استخراج کنید و در این حالت ممکن است چیزهای جالبی پیدا کنید 🙃

👤 black@root

💎 Channel: @DevelopixNetwork
👍8
حستون به عکس؟! 😂🙄 رخرتاتاهلهرنکچحجتم

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥7👎1
💥حمله دوقلوی شیطانی

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥4
| کانال امنیت و شبکه |
Photo
🔴👺حمله دو قلوی شیطانی یا evil twin attack چیه و چجوری میتونیم انجامش بدیم و به شبکه های بی سیم نفوذ کنیم ؟!😎

🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...

⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...

🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼

🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .

🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.

🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.

🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅

👤 Drwcsi

💎 Channel: @DevelopixNetwork
🔥9👍3
🟡💎معرفی leet language در پست زیر 👇🏼👇🏼

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍4
🟢زبان leet چیه ؟!

🔰خب شاید دیده باشید که اطرافیانِ ۱۵-۱۶ سالتون که ادعای هکری دارن و با یه سوییشرت مشکی و کلاه به سر تردد میکنن🥷🏼، اسامی فضای مجازیشون به شکل خاصی نوشته میشه، مثلا ho3ein یا r0ya یا 5ara و یا r3za و هزاران ترکیب دیگه؛ که به این طرز نوشتار زبان لیت میگن. قدیم تر ها که این زبان عمومی نبود (دهه ۱۹۸۰) هکرها از این زبان برای ارتباط با همدیگه استفاده میکردن.

🔰وقتی به شکل سنتی از لیت استفاده میشه، خروجی کلمه از لحاظ بصری مشابه کلمه اصلی هستش و در واقع بیشتر اشخاص قادر ب تشخیصش هستن.😅 مثل عدد معروف 0.7734 که اگه تو ماشین حساب نوشته بشه و برعکس بهش نگاه کنیم hello رو می‌بینیم. 📟

🔰خب حالا الان که ۱۹۸۰ نیست و دیگه اکثریت باهاش اشنا هستن پس لیت به چه دردی میخوره؟!
1️⃣در واقع از اونجایی که فقط انسانها از لحاظ بصری قادر به خوندنشون هستن و کامپیوترها عاجز😬، برای زمانی که میخوایم یه ایمیلی بفرستیم و هرزنامه تشخیص داده نشه ویا یه پست یا محتوایی رو داخل سایت و یا شبکه اجتماعی ای بزنیم که خزندگان موتورهای جستجو و یا ربات‌های شبکه های اجتماعی قادر به تشخیص محتوای اونا نشن، از این زبان استفاده می‌کنیم.
2️⃣کاربرد بعدیش توی استفاده در رمز عبور ها هستش، برای فردی که داره تولید میکنه راحته که به خاطر بسپرتش اما برای شخص ثالث که بتونه حدس بزنه (بروت فورس) و یا اگر جلوش وارد کردید بخاطر بسپره، دشوار به نظر میرسه و امنیتتون رو یه پله بالا میبره.

🔰زبان لیت میتونه کاربردای دیگه ای هم داشته باشه که به خلاقیت خودتون ازش استفاده کنید🙃

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍13🔥2
👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍21
| کانال امنیت و شبکه |
👤 Drwcsi 💎 Channel: @DevelopixNetwork
⚡️صاعقه گیر یا Lightning Arrester چیه؟!

خب فرض کنید برای اخر هفته با دوستتون رفتید کویر 🏜 از شانستون رعد و برق میزنه و دوستتون رو مورد هدف قرار میگیره و خشک میشه 🗿 حالا چرا؟ چون قد دوستتون بلندتر بوده 😶 در واقع صاعقه ها بلند ترین سطح رو مورد هدف قرار میدن؛ حالا جدای از اینکه میفهمیم باید با دوست قد بلند بریم کویر😅، از این موضوع میتونیم توی تجهیزات شبکه استفاده بکنیم...

در واقع ما میتونیم برای در امان ماندن از صاعقه در ساختمانهایی که در اونها تجهیزات وجود داره و یا تجهیزات خارج از ساختمان مثل دکل ها ، از صاعقه گیر ها استفاده کنیم.

چجوری کار میکنن؟!
روند کار صاعقه گیرها به این صورته که از طریق یه میله ی رسانا که در بالاترین سطح قرار گرفته، انرژی رو دریافت میکنن و از طریق یه هادی میانی اون رو انتقال میدن به زمین یا همون چاه ارث.

حالا چاه ارث چیه؟
انقدر زمین رو میکَنیم تا به سطح مرطوبش برسیم و بعد یه تخته مسی ای که سیم هادی از بالای ساختمان بهش جوش شده رو قرار میدیم و همچنین یک لوله پلیکای عمود بر تخته و در نهایت یک سری خاک های مخصوص مثل رس و ماسه و خاک سرند شده و ... داخلش میریزیم تا بتونیم انرژی رو در اونجا تخلیه کنیم.

امیدوارم مفید بوده باشه براتون 🥲💜

#تجهیزات_شبکه
👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍81