سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

آموزش جلوگیری از هک شدن موبایل

امروزه با فراگیر شدن گوشی های هوشمند، اغلب افراد صاحب یکی این گوشی ها هستند و روزانه ده ها برنامه را در آنها اجرا می کنند. اگر موبایل شما دارای سیستم عامل اندروید، iOS، سیمبین، یا ویندوز موبایل است، پس شما هم صاحب یک گوشی هوشمند هستید.
موبایل شما به طور ناخواسته ممکن است دچار حمله‌های هکری قرار بگیرد و اطلاعات شخصی خود را از دست بدهید. ما سعی کردیم تا در این مطلب به کاربران کمک کنیم تا با رعایت برخی مسائل امنیتی، از هک شدن موبایل خود جلوگیری کنند.
پس نکات زیر را با دقت مطالعه کنید:

​آموزش راه‌های غیر فعال کردن جاوا برای جلوگیری از حمله هکرها

در روزهای اخیر شاهد حمله هکر ها به سایت ها مهم و بزرگی از قبیل توئیتر و فیس بوک، مایکروسافت و اخیراً هم اورنوت هستیم. سرویس های امینتی تمام این سایت ها اعلام نمودند که وجود حفره امنیتی در نرم افزار جاوا این امکان را به هکرها می دهد تا به سیستم های کاربران حمله کنند. از همین رو نیاز است تا این نرم افزار را که به صورت پیش فرض در تمام سیستم عامل ها نصب هست را غیر فعال نموده تا از دسترسی هکرها به اطلاعات جلوگیری شود.

در این جا سعی بر آن داریم تا راه غیر فعال کردن این نرم افزار را در همه مرورگرها و حتی تک به تک مرورگرها را به شما نشان دهیم.

هک و امنیت اطلاعات

بازنگری مبحث نفوذ و امنیت اطلاعات – تقسیم بندی هکرها و خصوصیات – سیستم های امنیتی شامل IDS و IPS – Firewall به همراه مزایا و معایب روشهای هک و روشهای جلوگیری از نفوذ

امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش می‌کنند.

حفاظت از داده‌ها در مقابل افشای غیرمجاز، تغییر یا تخریب.

تاریخچه

اتاقی که هک شد!

 

دیگر زمانش رسیده نگران شویم؛ نه از فناوری که از خودمان. آن‌قدر ساده در را برای غریبه‌ها باز می‌گذاریم که نمی‌توان تصورش را کرد. پیش از این اگر قفلی برای در منزل می‌خریدیم، قبل از خرید امتحانش می‌کردیم که مبادا ایمن نباشد، اما حالا دیگر همه چیز را در نهایت سادگی برگزار می‌کنیم. هر فناوری جدیدی را بدون این‌که بدانیم چه معایب و خطراتی دارد در گوشه و کنار خانه‌مان به حال خود رها می‌کنیم. این فناوری موبایل است که می‌تازد و آن‌قدر جذاب است که اجازه تفکر هم نمی‌دهد. به‌تدریج خیلی از ما در حال تبدیل شدن به انسان‌هایی بسیار خوش‌بین و بی‌احتیاط هستیم. این بد است، به خصوص برای عصری که همه چیز حتی پهپادهای بازنشته، هم شبکه شده‌اند.

aircrack برنامه کرک کردنWEP یا رمزگشایی پسورد

برنامه ای برای جلوگیری از سوءاستفاده های غیر مجاز از اینترنت های WI - FI به سیگنال (بی سیم). بسیاری از ما دارای یک نوت بوک یا دسکتاپ کامپیوتر با کارت بی سیم هستیم و از آن از اینترنت WI-FI و یا بیسیم استفاده می کنیم این نرم افزار مخصوص محافظت از حریم سیگانال های اینترنت بی سیم است .

مدل های Wireless Security

 در این پست می خواهم در مورد مدل های Wireless Security که شامل Personal و Enterprise می شود صحبت کنم . من قصد ندارم وارد جزییات و نحوه Encryption توسط WEP/WPA/WPA2 بپردازم چون هم در بحث ما کاربردی ندارند و هم به اطلاعاتی در مورد ریاضیات و رمزنگاری نیاز دارد که ممکن است برای دوستان گیج کننده باشد !

Personal Wireless Security برای تامین امنیت شبکه بی سیم از WPA و WPA2 استفاده می شود - اصولا Personal Wireless Security برای کاربران خانگی و اداره های کوچک ایجاد شده است.


Enterprise Wireless Security برای سازمان های بزرگتر و محیط های آموزشی ایجاد شده است و شامل WPA/WPA2/802.11i می شود .

WPA از PSK برای Authenticate کردن user استفاده می کند و از TKIP برای Encryption اما WPA2 از AES-CCMP برای Encrpytion استفاده می کند WPA2 در سال 2006 برای استفاده روی تجهیزات شبکه بی سیم اجباری شد .
PSK می تواند بین 8 تا 63 رقم باشد حتی شامل فاصله و کاراکتر های ویژه .

به شکل زیر توجه کنید که یکی از اکسس پوینت های لینک سیس است :

معرفی ابزار Kismet

kismet یکی از بهترین و کامل ترین اسکنرهای Passive برای شبکه های بی سیم هست که می تواند از یک شبکه بی سیم اطلاعاتی مانند رنج ای پی - کانال - ssid - data rates رو به ما بدهد و قابلیت کار با GPS را دارد یعنی اگر شما یک GPS داشته باشید می توانید موقعیت جغرافیایی اکسس پوینت ها را مشخص کنید . این ابزار مانند NetStumbler است اما برای لینوکس نوشته شده است .

 

توضیح در مورد Wireshark

در این آموزش کوتاه می خواهیم ببینیم که چگونه می توانیم با استفاده از ابزار Wireshark شبکه ای که دارای SSID مخفی است رو پیدا کنیم .

معرفی ابزار Wesside-ng

این ابزار کار کرک کردن WEP را بدون دخالت شما انجام می دهد با دستور زیر :

wesside-ng -i ath0

قبل از این دستور باید کارت خود را در حالت مانیتور مد قرا بدهید :

airmon-ng start ath0


اگر پیغام Error MAX Retransmit را دریافت کردید به دین معنی است که اکسس پوینت به پکت هایی که در حال ارسال است ACK نمی دهد و باید به اکسس پوینت نزدیک تر شوید .

معرفی ابزار Gerix Wifi Cracker

Gerix یک برنامه گرافیکی برای حمله به WEP و WPA می باشد و شما دیگر نیازی ندارید و با دستورات تقریبا طولانی خط قرمان WEP یا WPA/WPA2 ار کرک کنید .

این برنامه در سیستم عامل بک ترک موجود است .

پس از اجرا کردن برنامه به قسمت Configuration بروید و کارت وایرلس خود را انتخاب کنید و آن را در حالت Monitor Mode قرار دهید و Set Random Mac را انتخاب کنید .
در قسمت WEP 
Starting Sniffing and Logging را بزنید و در پایین صفحه هم نوع حملات را مشخص کنید .

معرفی ابزار WEP Buster

با سلام

این مطلب فقط جهت نشان دادن ضعف در wep می باشد . سایت ویکی وای فای در قبال استفاده نادرست از این روش را بر عهده نمیگیرد و فقط جهت اموزش می باشد . 

با تشکر مدیریت سایت . 

یکی از ابزارهایی که به صورت اتومات WEP را کرک می کند WEP Buster است . کافی است دستورات زیر را در بک ترک تایپ کنید :

 

راهنمای ساده محافظت در برابر حملات تزریق SQL در PHP

شما با استفاده از هر کدام از دو روش ساده زیر میتوانید خود را در مقابل اکثر انواع حملات SQL Injection محافظت کنید. روش اول: در روش اول فقط قبل از پردازش مقدار آن را با تابع mysqlesc برای استفاده در به عنوان ورودی امن می کنیم. در این حالت تابع mysqlesc کاراکتر های قابل اجرا در SQL را حذف میکند:

 

بک ترک(Back Track) چیست؟

کیستی سیاهی؟

بک ترک یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف تهیه شده و به صورت یک دی وی دی لایو(بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته. البته شما نه تنها میتونید اون رو از روی دی وی دی زنده اجرا کنید بلکه می تونید اون رو بر روی هارد دیسک نصب کنید، فلش مموری بوت بکترک بسازید(که خطرناک تر از کلت کمریه) و یا بابکترک را در ماشین مجازی روی ویندوز نصب یا اجرا کنید.

در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابله دریافته. در ضمن بک ترک ۵ برخلاف بک ترک ۴ به جای دبین(Debian) مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ که پیشرفته خوبی به حساب میاب. مقاله آموزش دانلود Backtrack اطلاعات جالبی در مورد انواع ساختارهای بکترک میده.

بک ترک برای تمام مخاطبان از نوابغ و کهنه کاران امنیت تا نو آموزان هنرهای سیاه ساخته شده و سریع ترین و آسان ترین راه تست امنیت سیستم های کامپیوتری، شبکه ها و سایتهای اینترنتی است.  جالب اینکه بدونید گروه های کلاه سیاه زیرزمینی و هم متخصصان امنیتی که برای دولت های کشورشون کار می کنند از جمله مشتریان اصلی بک ترک هستند.

تست نفوذ به شبکه های وای فای WEP بوسیله بکترک

WEP یکی از الگریتم های رمزنگاری شبکه های بیسیم(۸۰۲٫۱۱) است که به طور گسترده در شبکه های بیسیم و مخصوصاً روتر های شبکه های سازمانی و مودم های بیسیم  استفاده میشود. شکستن الگریتم WEP به علت ضعف های زیادی آن بسیار ساده است.

فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.

 

به دست آوردن هش(md5)

هش یک الگریتمه که میشه باهاش(مثلاً با الگریتم هش MD5) از هر رشته ای(نام سایت، رمز عبور، فایل) یک عبارت کوتاه استخراج کرد که منحصر به فرد با اونه و از نظر آماری بعیده که بشه رشته دیگه ای با همون هش ایجاد کرد. حالا منظور شما از هش سایت چیه؟

 

  • صفحات : 1 2