راه دسترسی به Deep Web چیست؟
همانطور که گفتیم به علت فعالیت های غیر قانونی در Deep Web، دسترسی عمومی این صفحات وب تقریبا سخت است؛ در اصل هیچ موتور جستجویی این صفحات را ایندکس نمی کنند و با مرورگر های رایج، امکان دسترسی وجود ندارد.
وبگاه های Deep Web با پسوند .Onion قابل دسترسی هستند. اگر از کابران فیلترشکن Tor باشید، با لوگوی طرح پیاز این نرم افزار به خوبی آشنایی دارید. بنابراین برای ورود به Deep Web باید چشمتان را به جمال مرورگر این پیاز یا همان Tor Browser روشن کنید.
از زمانی که پایتان به قلمروی اهل سایه ی اینترنت باز شود، زیر و روی زندگی تان زیر ذره بین Deep Web قرار می گیرد و کافی است چیزی را ببینید که نباید بینید، دیگر از باج گیری های واقعی و مجازی خلاصی ندارید.
#DeepWeb
T.me/TryHackBox
همانطور که گفتیم به علت فعالیت های غیر قانونی در Deep Web، دسترسی عمومی این صفحات وب تقریبا سخت است؛ در اصل هیچ موتور جستجویی این صفحات را ایندکس نمی کنند و با مرورگر های رایج، امکان دسترسی وجود ندارد.
وبگاه های Deep Web با پسوند .Onion قابل دسترسی هستند. اگر از کابران فیلترشکن Tor باشید، با لوگوی طرح پیاز این نرم افزار به خوبی آشنایی دارید. بنابراین برای ورود به Deep Web باید چشمتان را به جمال مرورگر این پیاز یا همان Tor Browser روشن کنید.
از زمانی که پایتان به قلمروی اهل سایه ی اینترنت باز شود، زیر و روی زندگی تان زیر ذره بین Deep Web قرار می گیرد و کافی است چیزی را ببینید که نباید بینید، دیگر از باج گیری های واقعی و مجازی خلاصی ندارید.
#DeepWeb
T.me/TryHackBox
عواقب ورود به Deep Web چیست؟
همانطور که خواندید، عواقب ورود به Deep Web سنگین تر از شاهد قتل بودن است؛ بنابراین به خواندن این مقاله اکتفا کنید و قصد ورود بی دلیل به Deep Web را نداشته باشید.
از نمونه اتفاقاتی که برای افراد راه یافته به Deep Web به گوش رسیده است، می توان به دسترسی وقت و بی وقت به حریم خصوصی آن ها اشاره کرد؛ این افراد گزارش داده اند با این که در محیط منزل حضور داشته اند اما در صفحه ی تلویزیون یا لپ تاپ و گوشی شان به صورت زنده ویدیوی خود را در حمام و... مشاهده می کردند و پیام هایی مبنی بر دریافت پول در ازای عدم پخش عمومی این ویدیو ها به دستشان می رسیده است.
به همین سبب افرادی که بخشی از شغل شان در گیر و دار Deep Web است، مانند روزنامه نگاران، محققان و تجار، بر روی میکروفون و دوربین لپ تاپ یا اسمارت فونشان را می پوشانند تا کمی این تهدیدات خنثی شود.
#DeepWeb
@TryHackBox
همانطور که خواندید، عواقب ورود به Deep Web سنگین تر از شاهد قتل بودن است؛ بنابراین به خواندن این مقاله اکتفا کنید و قصد ورود بی دلیل به Deep Web را نداشته باشید.
از نمونه اتفاقاتی که برای افراد راه یافته به Deep Web به گوش رسیده است، می توان به دسترسی وقت و بی وقت به حریم خصوصی آن ها اشاره کرد؛ این افراد گزارش داده اند با این که در محیط منزل حضور داشته اند اما در صفحه ی تلویزیون یا لپ تاپ و گوشی شان به صورت زنده ویدیوی خود را در حمام و... مشاهده می کردند و پیام هایی مبنی بر دریافت پول در ازای عدم پخش عمومی این ویدیو ها به دستشان می رسیده است.
به همین سبب افرادی که بخشی از شغل شان در گیر و دار Deep Web است، مانند روزنامه نگاران، محققان و تجار، بر روی میکروفون و دوربین لپ تاپ یا اسمارت فونشان را می پوشانند تا کمی این تهدیدات خنثی شود.
#DeepWeb
@TryHackBox
آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
در این رابطه نظرات اغراق آمیزی وجود دارد که سعی در بیان واقعیت را داریم. در گستردگی و مخوف بودن محتوای Deep Web شکی نیست اما یافتن مجرمان هم غیر ممکن نیست.
در یکی از جرائمی که توسط این گروه اتفاق افتاد، قتل سفارشی دختری 10 ساله همراه با شکنجه های عجیب از جمله شکافتن شکم او پیش از مرگ بود؛ البته ناگفته نماند که قاتلین دستگیر شدند.
یکی از شایعاتی که در مورد قدرت اهالی Deep Web وجود دارد، تسلط آن ها بر پلیس و نیروهای امنیتی در سراسر دنیاست در حالی که بارها این افراد دستگیر و مجازات شده اند. حتی ضعف قدرت اهالی Deep Web در حالی است که می توان عملکرد آن ها را برای ارتکاب جرم به مناطق محدودی در آمریکا دانست و تا به حال گزارشات گسترده ای از عملکرد Deep Web در ایران به گوش نرسیده است.
بنابراین بسیاری از توصیفاتی که از قدرت حاکم در Deep Web شنیده می شود، شایعه است اما تنها بخشی از اینترنت که شوخی بردار نیست، همان Dark Web است.
#DeepWeb
@TryHackBox
در این رابطه نظرات اغراق آمیزی وجود دارد که سعی در بیان واقعیت را داریم. در گستردگی و مخوف بودن محتوای Deep Web شکی نیست اما یافتن مجرمان هم غیر ممکن نیست.
در یکی از جرائمی که توسط این گروه اتفاق افتاد، قتل سفارشی دختری 10 ساله همراه با شکنجه های عجیب از جمله شکافتن شکم او پیش از مرگ بود؛ البته ناگفته نماند که قاتلین دستگیر شدند.
یکی از شایعاتی که در مورد قدرت اهالی Deep Web وجود دارد، تسلط آن ها بر پلیس و نیروهای امنیتی در سراسر دنیاست در حالی که بارها این افراد دستگیر و مجازات شده اند. حتی ضعف قدرت اهالی Deep Web در حالی است که می توان عملکرد آن ها را برای ارتکاب جرم به مناطق محدودی در آمریکا دانست و تا به حال گزارشات گسترده ای از عملکرد Deep Web در ایران به گوش نرسیده است.
بنابراین بسیاری از توصیفاتی که از قدرت حاکم در Deep Web شنیده می شود، شایعه است اما تنها بخشی از اینترنت که شوخی بردار نیست، همان Dark Web است.
#DeepWeb
@TryHackBox
رد روم (Red Room)، یک دروغ سینمایی
یکی از بنگاه های پرطرفدار فعال در Deep Web، وبگاه Red Room است که مدعی است در آن قتل هایی را به منزجر کننده ترین شیوه ها انجام می دهند. در حالی که بسیاری از رسانه های فعال در اینترنت سطحی اثبات کرده اند که Red Room تنها یک استودیوی فیلم سازی است که از پذیرش شیوه ی شکنجه یا قتل، اخاذی می کند!
#DeepWeb
@TryHackBox
یکی از بنگاه های پرطرفدار فعال در Deep Web، وبگاه Red Room است که مدعی است در آن قتل هایی را به منزجر کننده ترین شیوه ها انجام می دهند. در حالی که بسیاری از رسانه های فعال در اینترنت سطحی اثبات کرده اند که Red Room تنها یک استودیوی فیلم سازی است که از پذیرش شیوه ی شکنجه یا قتل، اخاذی می کند!
#DeepWeb
@TryHackBox
قواعد امنیتی Deep Web
داشتن هویت ناشناس یا دروغین اولین درسی است که کاربران ناحیه ی مخفی اینترنت باید بیاموزند. با این که پروژه ی Tor با DNS های مجازی، رهگیری کاربرانش را تا حد زیادی غیر ممکن کرده، اما ما از جدی ترین کاربران اینترنت بحث می کنیم بنابراین حفظ حریم شخصی، اصلی ترین درسی است که باید آموخت.
هویت مجازی دروغین : برای معرفی پروفایل از نام های بی ربط استفاده کنید تا دیرتر شناخته شوید.
استفاده از دیوار های امنیتی قوی : مرورگر Tor و وبگاه های Deep Web از هر طریقی می کوشند تا اطلاعات شما را به دست بیاورند و سپس شما را تخریب کنند. این اعمال با دانلود خودکار بدافزار ها و باج افزار ها اتفاق می افتد و اگر شما مجهز نباشید، بی شک یک بازنده ی مطلق هستید.
پوشاندن ورودی های صوت و تصویر : با این که پوشاندن دوربین و میکروفون گوشی یا لپ تاپ، صد در صد تضمین امنیت شما نیست اما خالی از لطف نیست؛ حداقل دیر تر هویت شما لو می رود.
#DeepWeb
@TryHackBox
داشتن هویت ناشناس یا دروغین اولین درسی است که کاربران ناحیه ی مخفی اینترنت باید بیاموزند. با این که پروژه ی Tor با DNS های مجازی، رهگیری کاربرانش را تا حد زیادی غیر ممکن کرده، اما ما از جدی ترین کاربران اینترنت بحث می کنیم بنابراین حفظ حریم شخصی، اصلی ترین درسی است که باید آموخت.
هویت مجازی دروغین : برای معرفی پروفایل از نام های بی ربط استفاده کنید تا دیرتر شناخته شوید.
استفاده از دیوار های امنیتی قوی : مرورگر Tor و وبگاه های Deep Web از هر طریقی می کوشند تا اطلاعات شما را به دست بیاورند و سپس شما را تخریب کنند. این اعمال با دانلود خودکار بدافزار ها و باج افزار ها اتفاق می افتد و اگر شما مجهز نباشید، بی شک یک بازنده ی مطلق هستید.
پوشاندن ورودی های صوت و تصویر : با این که پوشاندن دوربین و میکروفون گوشی یا لپ تاپ، صد در صد تضمین امنیت شما نیست اما خالی از لطف نیست؛ حداقل دیر تر هویت شما لو می رود.
#DeepWeb
@TryHackBox
جایگاه دولت ها در Deep Web
در فضای کلی و ناامن Deep Web جایی امن برای دولت های سراسر دنیا وجود دارد که در آن به ارتباط مجازی می پردازند. حتی بخشی از تبادلات گسترده ی قاچاق کالای قاره ای در این فضا اتفاق می افتد.
نمونه ای از قتل های سفارشی Deep Web، قتل روزنامه نگار سعودی، جمال خاشقچی است!
البته پارادوکس معنایی و عملکرد Deep Web ممکن است تناقضی را در ذهن شما رقم بزند. همچنین قدرت این سازمان مخفی چگونه می تواند به دور از چشم دولت ها و نهاد های امنیتی اتفاق بیافتد و دردسری شامل حال این افراد نشود؟ نیاز مالی سیستم نرم افزاری Tor چگونه تامین می شود؟
بی شک وجود Deep Web برای استخراج اطلاعات کاربران عادی الی تروریست ها به نفع دولت ها می باشد.
#DeepWeb
@TryHackBox
در فضای کلی و ناامن Deep Web جایی امن برای دولت های سراسر دنیا وجود دارد که در آن به ارتباط مجازی می پردازند. حتی بخشی از تبادلات گسترده ی قاچاق کالای قاره ای در این فضا اتفاق می افتد.
نمونه ای از قتل های سفارشی Deep Web، قتل روزنامه نگار سعودی، جمال خاشقچی است!
البته پارادوکس معنایی و عملکرد Deep Web ممکن است تناقضی را در ذهن شما رقم بزند. همچنین قدرت این سازمان مخفی چگونه می تواند به دور از چشم دولت ها و نهاد های امنیتی اتفاق بیافتد و دردسری شامل حال این افراد نشود؟ نیاز مالی سیستم نرم افزاری Tor چگونه تامین می شود؟
بی شک وجود Deep Web برای استخراج اطلاعات کاربران عادی الی تروریست ها به نفع دولت ها می باشد.
#DeepWeb
@TryHackBox
❤1
جهنم 8 طبقه ای Deep Web
در این رابطه فرمول یا اثبات دقیقی وجود ندارد که این طبقه بندی 8 لایه واقعی است یا خیر اما تنها به عنوان یک نقل و قول، به معرفی آن خواهیم پرداخت!
طبقه اول : فروشگاه های مجازی که کمیاب ترین کالاها را در آن پیدا خواهید کرد.
طبقه دوم : این طبقه مخصوص فساد مالی کمپانی های بزرگ برای پول شویی می باشد!
طبقه سوم : فروش اسلحه های سفارشی سازی شده از این طبقه آغاز می شود.
طبقه چهارم : فروش آزادانه و البته غیر قانونی هر گونه مواد مخدر به هر مقدار در این طبقه اتفاق می افتد.
طبقه پنجم : شاید یافتن نام Black Facebook در اینترنت سطحی تقریبا غیر ممکن باشد بنابراین تنها اطلاعات کلی که از این وبگاه وجود دارد، فروش اطلاعات اشخاص می باشد.
طبقه ششم : متاسفانه خرید و فروش انسان ها برای سواستفاده ی جنسی به شکل واقعی در طبقه ی ششم Deep Web به وقوع می پیوندد.
طبقه هفتم : اگر علاقه به تماشای فیلم های ترسناک داشته باشید، هالیوود از سمبل هایی به شکل دلقک استفاده می کند. اصل این سمبل از فیلم های قتل Red Room در طبقه ششم برداشت شده است مانند فیلم It.
طبقه هشتم یا Dark Web : طبقه ی هشتم متشکل از جدی ترین کاربران Deep Web برای انجام هر کار غیر مجاز و غیر ممکن! در این طبقه سفارش هر کاری پذیرفته می شود؛ از هک بزرگترین کمپانی ها تا قتل چهره های مطرح و شناخته شده.
#DeepWeb
@TryHackBox
در این رابطه فرمول یا اثبات دقیقی وجود ندارد که این طبقه بندی 8 لایه واقعی است یا خیر اما تنها به عنوان یک نقل و قول، به معرفی آن خواهیم پرداخت!
طبقه اول : فروشگاه های مجازی که کمیاب ترین کالاها را در آن پیدا خواهید کرد.
طبقه دوم : این طبقه مخصوص فساد مالی کمپانی های بزرگ برای پول شویی می باشد!
طبقه سوم : فروش اسلحه های سفارشی سازی شده از این طبقه آغاز می شود.
طبقه چهارم : فروش آزادانه و البته غیر قانونی هر گونه مواد مخدر به هر مقدار در این طبقه اتفاق می افتد.
طبقه پنجم : شاید یافتن نام Black Facebook در اینترنت سطحی تقریبا غیر ممکن باشد بنابراین تنها اطلاعات کلی که از این وبگاه وجود دارد، فروش اطلاعات اشخاص می باشد.
طبقه ششم : متاسفانه خرید و فروش انسان ها برای سواستفاده ی جنسی به شکل واقعی در طبقه ی ششم Deep Web به وقوع می پیوندد.
طبقه هفتم : اگر علاقه به تماشای فیلم های ترسناک داشته باشید، هالیوود از سمبل هایی به شکل دلقک استفاده می کند. اصل این سمبل از فیلم های قتل Red Room در طبقه ششم برداشت شده است مانند فیلم It.
طبقه هشتم یا Dark Web : طبقه ی هشتم متشکل از جدی ترین کاربران Deep Web برای انجام هر کار غیر مجاز و غیر ممکن! در این طبقه سفارش هر کاری پذیرفته می شود؛ از هک بزرگترین کمپانی ها تا قتل چهره های مطرح و شناخته شده.
#DeepWeb
@TryHackBox
❤1
ساختار دسترسی به محتوا در Deep Web
در Deep Web موتور جستجوی رسمی مثل گوگل وجود ندارد تا سایت مورد نظرتان را یافت کنید، بلکه هر مشتری یا کارفرما می داند به دنبال چه آدرسی می گردد. در ادامه باید بگوییم که در Deep Web، دانشنامه ای از اعمال غیرقانونی وجود دارد که تمامی اعمال را بی هیچ سانسوری آموزش می دهد؛ این وبگاه The Hidden Wiki نام دارد!
#DeepWeb
@TryHackBox
در Deep Web موتور جستجوی رسمی مثل گوگل وجود ندارد تا سایت مورد نظرتان را یافت کنید، بلکه هر مشتری یا کارفرما می داند به دنبال چه آدرسی می گردد. در ادامه باید بگوییم که در Deep Web، دانشنامه ای از اعمال غیرقانونی وجود دارد که تمامی اعمال را بی هیچ سانسوری آموزش می دهد؛ این وبگاه The Hidden Wiki نام دارد!
#DeepWeb
@TryHackBox
❤1
در اخر
دیپ وب جایی نیست که بتواند نیازی فراتر از یک کاربر عادی یا حتی حرفه ای را برآورده کند و تضمین می دهیم که همین اینترنت 4 درصدی بتواند کل ملزومات زندگی مجازی شما را تامین کند. بنابراین این مقاله را از ذهن خود پاک کنید و از ابهامات و تناقض های آن چشم پوشی کنید...
#DeepWeb
@TryHackBox
دیپ وب جایی نیست که بتواند نیازی فراتر از یک کاربر عادی یا حتی حرفه ای را برآورده کند و تضمین می دهیم که همین اینترنت 4 درصدی بتواند کل ملزومات زندگی مجازی شما را تامین کند. بنابراین این مقاله را از ذهن خود پاک کنید و از ابهامات و تناقض های آن چشم پوشی کنید...
#DeepWeb
@TryHackBox
❤1
برگي از تاريخ:
حکومت محمد رضا شاه پهلوی در دهه ۱۳۴۰ تا ۱۳۵۰ عرصه سیاست ایران را بست تا با توسعه اقتصادی و صنعتی جامعه را راضی نگهدارد۰
جیمی کارتر از آمریکا
ژیسکاردستن از فرانسه
کالاهان از انگلستان
و اشمیت از آلمان در دیماه ۵۷ تصمیم گرفتند که شاه از ایران برود.
6 روز بعد شاه رفت تا به قول خودشان ایران درگیر جنگ داخلی نشود
دو سال بعد در جولای ۱۹۸۱ از جیمی کارتر پرسیدند در کنفرانس گوادلوپ چه گفتی که غرب موافق خروج شاه از ایران شد؟
جیمی کارترگفت:
به آنها یادآور شدم ، شما تاب مقابله با ژاپن را در صنعت ندارید چگونه دارید با دست خودتان ژاپن دوم را در خاورمیانه بوجود می آورید؟
- تاريخ تحريف شده!-
#تاریخ
#CisoasaService
@TryHackBox
حکومت محمد رضا شاه پهلوی در دهه ۱۳۴۰ تا ۱۳۵۰ عرصه سیاست ایران را بست تا با توسعه اقتصادی و صنعتی جامعه را راضی نگهدارد۰
جیمی کارتر از آمریکا
ژیسکاردستن از فرانسه
کالاهان از انگلستان
و اشمیت از آلمان در دیماه ۵۷ تصمیم گرفتند که شاه از ایران برود.
6 روز بعد شاه رفت تا به قول خودشان ایران درگیر جنگ داخلی نشود
دو سال بعد در جولای ۱۹۸۱ از جیمی کارتر پرسیدند در کنفرانس گوادلوپ چه گفتی که غرب موافق خروج شاه از ایران شد؟
جیمی کارترگفت:
به آنها یادآور شدم ، شما تاب مقابله با ژاپن را در صنعت ندارید چگونه دارید با دست خودتان ژاپن دوم را در خاورمیانه بوجود می آورید؟
- تاريخ تحريف شده!-
#تاریخ
#CisoasaService
@TryHackBox
❤2
پنج مرحله مختلف هک قانونمند
پنج مرحله ای كه هكرها براي
هك كردن سيستمها انجام ميدهند :
1 - شناسایی
2 - اسکن
3 - ایجاد دسترسی
4 - حفظ دسترسی
5 - از بین بردن رد پا
در پست بعدی به توضیح اینا میرسیم.
#مراحل_هک
@TryHackBox
پنج مرحله ای كه هكرها براي
هك كردن سيستمها انجام ميدهند :
1 - شناسایی
2 - اسکن
3 - ایجاد دسترسی
4 - حفظ دسترسی
5 - از بین بردن رد پا
در پست بعدی به توضیح اینا میرسیم.
#مراحل_هک
@TryHackBox
Telegram
Try Hack Box
شناسايي پسيو و اكتيو :
شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص
يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج
كارمندان باشد. اما معمول است كه از جستجوي…
شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص
يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج
كارمندان باشد. اما معمول است كه از جستجوي…
❤1
شناسايي پسيو و اكتيو :
شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص
يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج
كارمندان باشد. اما معمول است كه از جستجوي اينترنتي استفاده شود يا در مورد شركت و كارمندان آن، اطلاعات
جمعآوري شود. اين فرآيند، بطور كلي، جمعآوري اطلاعات ناميده ميشود. مهندسي اجتماعي ( social
engineering (و آشغالگردي (diving dumpster (به عنوان روشهاي پسيو جمعآوري اطلاعات تلقي ميشود .
استراق سمع شبكه (sniffing ( ، روش ديگري براي شناسايي پسيو است و ميتواند اطلاعات مفيدي همچون
آدرسهاي IP ،قانون نامگذاري دستگاهها، و سرويسهاي قابل دسترس ديگر بر روي سيستمها و شبكههاي ديگر را
بدهد. استراق سمع ترافيك شبكه، مشابه مانيتورينگ است: هكر، ترافيك دادهها را بررسي ميكند تا ببيند چه زماني
تراكنشهاي مشخص اتفاق ميافتد و ترافيك از كجا جريان مييابد
#شناسایی
@TryHackBox
شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص
يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج
كارمندان باشد. اما معمول است كه از جستجوي اينترنتي استفاده شود يا در مورد شركت و كارمندان آن، اطلاعات
جمعآوري شود. اين فرآيند، بطور كلي، جمعآوري اطلاعات ناميده ميشود. مهندسي اجتماعي ( social
engineering (و آشغالگردي (diving dumpster (به عنوان روشهاي پسيو جمعآوري اطلاعات تلقي ميشود .
استراق سمع شبكه (sniffing ( ، روش ديگري براي شناسايي پسيو است و ميتواند اطلاعات مفيدي همچون
آدرسهاي IP ،قانون نامگذاري دستگاهها، و سرويسهاي قابل دسترس ديگر بر روي سيستمها و شبكههاي ديگر را
بدهد. استراق سمع ترافيك شبكه، مشابه مانيتورينگ است: هكر، ترافيك دادهها را بررسي ميكند تا ببيند چه زماني
تراكنشهاي مشخص اتفاق ميافتد و ترافيك از كجا جريان مييابد
#شناسایی
@TryHackBox
❤1
Try Hack Box
شناسايي پسيو و اكتيو : شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج كارمندان باشد. اما معمول است كه از جستجوي…
شناسايي اكتيو، كاوش شبكه براي كشف كامپيوترهاي ا فراد، آدرسهاي IP ،و سرويسهاي شبكه است. معمولا
نسبت به شناسايي پسيو، داراي ريسك بالايي است و گاهي اوقات از آن به عنوان knobe door the rattling نام برده
ميشود .
شناسايي اكتيو و پسيو، هر دو منجر به كشف اطلاعات مفيد براي حمله ميشوند. براي مثال، معمولا يافتن نوع
وب سرور و نسخه سيستم عاملي كه سازمان استفاده ميكند، ساده است. اين اطلاعات به هكر كمك ميكنند كه
آسيب پذيريهاي سيستم عامل را پيدا كند و از اكسپلويت براي ايجاد دسترسي استفاده كند .
#شناسایی
@TryHackBox
نسبت به شناسايي پسيو، داراي ريسك بالايي است و گاهي اوقات از آن به عنوان knobe door the rattling نام برده
ميشود .
شناسايي اكتيو و پسيو، هر دو منجر به كشف اطلاعات مفيد براي حمله ميشوند. براي مثال، معمولا يافتن نوع
وب سرور و نسخه سيستم عاملي كه سازمان استفاده ميكند، ساده است. اين اطلاعات به هكر كمك ميكنند كه
آسيب پذيريهاي سيستم عامل را پيدا كند و از اكسپلويت براي ايجاد دسترسي استفاده كند .
#شناسایی
@TryHackBox
Try Hack Box
Photo
حملات قانونمند
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :
شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .
شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .
شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .
سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.
اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند
ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .
#Attack
@TryHackBox
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :
شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .
شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .
شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .
سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.
اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند
ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .
#Attack
@TryHackBox
❤1
مناسب برای افرادی که تست نفوذ وب رو شروع کردند چندین چالش داره
Natas :
https://overthewire.org/wargames/natas/
#web
#natas
@TryHackBox
Natas :
https://overthewire.org/wargames/natas/
#web
#natas
@TryHackBox