آموزش هک و امنیت| UltraSec – Telegram
آموزش هک و امنیت| UltraSec
82.8K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
[باگ Sudo به کاربران معمولی اجازه میدهد تا دستورات را به عنوان Root اجرا کنند..!]

🔰 آقای Jeo Vennix از بخش امنیتی شرکت اپل باگ امنیتی تازه ای در sudo utility تحت پیکربندی خاصی پیدا کرده که به کاربران با سطح دسترسی کم اجازه میدهد تا دستورات دلخواه را با سطح دسترسی روت در لینوکس و مک اجرا کنند...!

💠 سودو در واقع یکی از کاربردی ترین و مهم ترین برنامه های از پیش نصب شده در هسته فرمان سیستم عاملی های مکینتاش و یونیکس و لینوکس میباشد و به کاربران اجازه میدهد بدون تعویض محیط، برنامه ها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.

📌 منبع : The Hacker News

▶️ @UltraSecurity
[هکر ها از باگ توییتر برای پیدا کردن شماره تلفن های کاربران استفاده کردند.]

🐦توییتر امروز هشداری را مبنی بر سو استفاده هکر ها از یک باگ توییتر برای تعیین شماره تلفن میلیون ها کاربر توییتر منتشر کرد...

❄️طبق توییتر، این آسیب پذیری در یکی از API های این شبکه اجتماعی قرار دارد که به منظور تسهیل در یافتن افرادی است که شماره تلفن آنها در لیست مخاطبین شما قرار دارد.
لازم به ذکر است که این ویژگی دقیقا همانطور که در نظر گرفته شده عمل کرده، به جز این مورد که کسی میلیون ها شماره تلفن تولید شده را به طور تصادفی آپلود کرده و از توییتر سواستفاده کرده تا اطلاعات مخاطبانی که شماره تلفن آنها در لیست شماره های تصادفی قرار دارد را نشان دهد.

📌 منبع: the Hacker news

▶️ @Ultrasecurity
[این باگ واتس اپ به هکرها اجازه دسترسی به فایل ها در کامپیوتر را میدهد..!]

⚠️ یک محقق امنیتی به تازگی جزئیات آسیب پذیری جدیدی که کشف کرده را فاش نموده که در صورت بهره برداری میتوانست به مهاجمین اجازه دهد از راه دور، میلیون ها کاربر را به خطر بیاندازد..

🔅 این آسیب پذیری به این شکل بود که هکر میتوانست فایل های ویندوز یا مک قربانی را فقط با ارسال یک پیام ساختگی در واتس اپ به دست بگیرد!

🔅 این مشکل توسط گال ویزمن از PerimeterX کشف و به عنوان آسیب پذیری CVE-2019-18426 ثبت شد. این نقص ها به طور خاص در واتس اپ نسخه وب وجود دارد. این پیام رسان محبوب و بیشتر برنامه های مبتنی بر وب با الکترون ساخته شده اند...

📌 منبع: the Hacker news

▶️ @Ultrasecurity
🖊 حل چالش ثبت نام در سایت HackTheBox

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/challenge-register-hackthebox

@UltraSecurity
اول هفته خوبی برایتان آرزومندیم...💫
سعی کنید این هفته، این سخن از مارک زاکربرگ را عملی کنید 💪

▶️ @Ultrasecurity
ابزار حمله به پروتکل های تحت شبکه
ابزاری به منظوری حملات پروتکل های شبکه در لایه 2 ( لایه دو مدل OSI )میباشد که پروتکل های مختلفی رو مورد حمله قرار میدهد
این پروتکل ها عبارتند از:
CDP
DHCP
801.1Q
801.1X
DTP
HSRP
ISL
MPLS
STP
VTP

به منظور دریافت آن میتوانید به لینک زیر مراجعه کنید:
https://www.github.com/tomac/yersinia
نکته: در سیستم های امنیتی همانند Parrot ,Kali و... این ابزار به صورت default نصب میباشد

درواقع Yersinia در دو نسخه تحت ترمینال و تحت GUI(گرافیکی) ارائه شده که شما با دستور
sudo Yersinia -h
میتوانید ابزار تحت ترمینال آن را بازکنید

و برای استفاده از دستور
sudo Yersinia -G
از رابط GUI اون استفاده کنید

از تب Edit interface میتونید رابط شبکه مورد نظرتونو انتخاب کنید
و از تب Lunch attack میتونید پروتکل مورد مورد نظر و نوع حمله رو مشخص کنید

@UltraSecurity
👍4
🖊 آموزش بروت فورس وردپرس از طریق XmlRpc

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/crack-wordpress-xmlrpc

@UltraSecurity
"جورج" محبوب ترین رمز در بین رمزهای اسم دار..!

☢️طبق تجزیه تحلیل های آماری که از دارک وب لو رفته است رایج ترین نوع رمز ها از اسم ها هستند و جالب است بدانید رایج ترین نامی که برای رمزهای عبور انتخاب میشود عبارت George میباشد.

📝یکی از شرکت های Kaseya دریافت که 37% از هر 1000 رمز، نام ها به دنبال آن 16.1% کلمات و 8.7% الگو ها را شامل میشود.
رمز ها به طور میانگین 7کاراکتر طول داشتند و رایج ترین نام در رمز ها George و رایج ترین کلمه در رمز ها sunshine و abcd1234 نیز رایج ترین رمز عبور الگویی بود.

❗️این وضعیت از سستی رمزهای عبور جای تعجب ندارد به خاطر اینکه افراد معمولا از واژه هایی استفاده میکنند تا به خاطر سپردن آنها آسان تر باشد و از طرفی هر کاربری به طور میانگین بین 90 تا 135 برنامه مختلف دارد که همه آنها نیازمند رمز عبور میباشند و اگر برای تمام آنها رمز عبور جداگانه و سختی در نظر گرفته شود امکان فراموشی نیز زیادتر میشود...

▶️ @Ultrasecurity
👍1
-معرفی گروه هکری آنانیموس 👽

👨‍💻گروه هکری آنانیموس (به معنای ناشناس) یکی از معروف ترین گروه های هکری و امنیتی میباشد که شامل گروهی نامتمرکز از متخصصان امنیت شبکه های کامپیوتر متعلق به کشورهای مختلف گفته میشود. که به صورت هکتیویسم فعالیت میکنند. هکتیویسم به استفاده از رایانه و هک برای مقاصد سیاسی و اعتراض گفته میشود.

🕹 این گروه در سال 2004 بنیان گذاری شد و نماد آنها صورتک گای فاکس (یکی از مشهورترین اعضای توطئه باروت) میباشد.
شعار این گروه به صورت زیر است:

We are anonymous. We are legion. We do not forgive. We do not forget. Expect us.
ما ناشناس هستیم. ما یک گروهیم. ما نمیبخشیم. ما فراموش نمیکنیم. از ما انتظار داشته باشید.
▶️ @Ultrasecurity
⚠️روز شنبه 19 بهمن‌ماه اینترنت دچار اختلال شدیدی شد و دسترسی کاربران برای ساعاتی به اینترنت مختل شد. شرکت ارتباطات زیرساخت این حمله را از نوع DDos (حمله منع سرویس) اعلام کرد که از مبدأ شرق آسیا و شمال آمریکا به ایران صورت گرفت و باعث افزایش بار ترافیک بالاتر از حد نرمال به تجهیزات شبکه‌ای شد.

💎معاون وزیر ارتباطات نیز در مورد این اختلال اعلام کرد هکرهای اجاره‌ای گسترده‌ترین حمله‌ی تجربه شده در تاریخ ایران را علیه زیرساخت‌های کشور اجرا کردند و با هدف قرار دادن بیش از 180 میلیون آدرس IP، به‌دنبال اختلال سراسری در شبکه اینترنت هستند. حال به‌گفته‌ی نائب رئیس شرکت ارتباطات، این حمله متوقف شده و اینترنت در شرایط عادی است.
▶️ @Ultrasecurity
🌟 “یکی از کلید های موفقیت، داشتن نظم در انجام دادن کارهایی است که باید انجام دهید؛ حتی اگر میلی به انجامش ندارید… اما میدانید مهم هستند و باید انجام شوند.”
برایان تریسی 🌱
▶️ @Ultrasecurity
👍1
[500 افزونه گوگل کروم به علت سرقت اطلاعات 1.7 میلیون کاربر، متوقف شدند.]

🔰گوگل بعد از آنکه متوجه تبلیغات مخرب و تزریق داده های کاربران به سرورهای تحت کنترل مهاجمان شد، 500 افزونه مخرب را از فروشگاه وب خود حذف کرد.
این افزونه های بخشی از تبلیغات مخرب بود که از ژانویه 2019 شروع به کار کرده بود، هرچند شواهد نشان میدهد که احتمالا این طرح از سال 2017 استارت خورده.

📟این یافته ها بخشی از تحقیقات مشترک شرکت های Jamila Kaya و Duo Security از سیسکو میباشد که 70 افزونه مخرب را که با نصب فعال 1.7 میلیون کاربر بود، کشف کردند.

📌 منبع: the Hacker news

▶️ @Ultrasecurity
👍1
ابزار venome ابزاری در زمینه ساخت shellcode و payload به منظور تست نفوذ سیستم های مختلف و گرفتن دسترسی است که جزوه یکی از قوی ترین ابزار ها در این زمینه مورد استفاده قرار گرفته است
شما میتوانید از لینک زیر ابزار venom را دریافت کنید
نحوه نصب ان به شرح زیر میباشد:
git clone https://github.com/r00t-3xp10it/venom
با استفاده از دستور cd وارد دایرکتوری آن میشویم و فایل venom.sh را با دسترسی root اجرا میکنیم:
cd venom
sudo ./venom.sh
ابزار برای ما به اجرا در میاید و میتوانیم از آن استفاده کنیم

▶️ @Ultrasecurity
👍1
dedsec1
<unknown>
#پادکست صوتی خاطرات یک هکر

💎 قسمت سوم

♨️ موضوع : هک گوشی های اندرویدی و شبکه های اجتماعی

@Ultrasecurity
2👍1
🖊 معرفی ۵ اپلیکیشن برتر برای روت گوشی اندروید

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/top-application-root-android

@UltraSecurity
[مشکل امنیتی در افزونه تم وردپرس، راه هکرها را برای 200 هزار سایت وردپرسی باز کرد..!]

🚀به تازگی کشف شده است که افزونه محبوب تم وردپرس با بیش از 200 هزار نصب فعال دارای مشکلات امنیتی بسیار جدی است که به مهاجمین اجازه میدهد طیف گسترده ای از وبسایت ها و بلاگ ها را به خطر بیاندازند.

🚦این افزونه آسیب پذیر، ThemeGrill Demo Importer میباشد که پوسته های رایگان و پولی زیادی در خود دارد و توسط شرکت ThemeGrill طراحی شده است.
این افزونه به مدیر وبسایت اجازه میدهد تا پوسته های نمایشی، ابزارک ها و تنظیمات را از ThemeGrill وارد کنند و سفارشی سازی راحتتر صورت بگیرد.

📌 منبع: the Hacker news

▶️ @Ultrasecurity
🕹 اگر وبسایت وردپرسی مان هک شد، چه کار کنیم؟
▶️ @Ultrasecurity
ابزار Modlishka ابزاری جهت پیاده سازی حملات فیشینگ می باشد. دلیل معرفی این ابزار در این پست و همچنین وجه متمایز این ابزار نسبت به ابزار های دیگر وجود قسمت 2FA ( تایید هویت دو مرحله ای ) می باشد که به شما این امکان رو می‌دهد که اکانت هایی که تایید دو مرحله ای دارن رو بایپس کنید همچنین علاوه بر وجود 2FA ، کنترل تمام ترافیک های مرورگر تارگت و رابط کاربری ساده نیز ویژگی ها بارز این ابزار قدرتمند می باشد.
جهت دریافت این ابزار کاربردی و قدرتمند از لینک زیر استفاده نمایید 👇

https://github.com/drk1wi/Modlishka

#Tools
#Social_Engineering

@UltraSecurity
🖊 آموزش نفوذ به ویندوز از طریق آسیب پذیری مرورگر گوگل کروم

⭕️ Google Chrome Zero-Day Vulnerability

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/hack-windows-chorme-vulnerablity

@UltraSecurity
🖊 آموزش دزدیدن پسورد گوشی اندرویدی با لینک

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/stealer-password-android-with-link

@UltraSecurity