زمان جاری : شنبه 15 اردیبهشت 1403 - 12:00 قبل از ظهر
نام کاربری : پسورد : یا عضویت | رمز عبور را فراموش کردم



اختصاص CC-Proxy , VPN رایگان به تمامی اعضای فعال انجمن
ارسال پاسخ
تعداد بازدید 260
نویسنده پیام
admin آفلاین


ارسال‌ها : 5
عضویت: 31 /4 /1392
تشکرها : 7
تشکر شده : 10
آموزش نفوذ به ایمیل ها از مقدماتی تا پیشرفته
در عصر نوین ما شاهد نرم افزار هایی تحت قالب و عنوان ضد نرم افزار های مخرب(Anti Virus)هستیم؛این نرم افزار ها با بد افزار های مخرب به مقابله می پردازد،در واقع می توان گفت که نرم افزار های ضد ویروس از رایانه و کامپیوتر های شخصی محافظت می کنند...
همچنین در صورت عدم وجود این نرم افزار ها در سیستم هر فردی،فرد دچار ضعف و گرفتاری های مختلف از جمله از دست دادن اطلاعات،کاهش پردازش سریع رایانه و... که در ادامه سعی می کنیم که شما را با چندین نمونه از این ویروس ها آشنا کنیم...

اما خوب این نرم افزار ها نیز ساخته دست بشریت است که بشر نیز با وجود اطلاعات بسیار زیاد خود نمی تواند تمامی حفره های امنیتی آن را نیز بر طرف کند و همچنین پس از ورود این نرم افزار به بازار برنامه نویسان مختلف این حفره ها را شناسایی می کنند در اینجا بعضی از این حفره ها توسط تیم ها و افراد مختلف گزارش می شود.
اما...
بازهم ما شاهد حفره های امنیتی دیگری در این نرم افزارها هستیم در چنین شرایطی گروهی از برنامه نویسان تحت قالب هکر های سیستم های شخصی دست به ساخت برنامه هایی میزنند که از طریق این برنامه ها می توان سیستم شخصی را زیر نظر گرفت...

خوب با این وجود ما شاهد نفوذ های گسترده و زیاد در سرتاسر نقاط جهان هستیم...
و برنامه نویسان مختلف شروع به کد نویسی و نوشتن بد افزارهایی درباره این موضوع می کنند و باعث می شوند که هر فرد در خطر نفوذ قرار بگیرد

با این وجود حملات به سیستم های شخصی که اکثر آن ها بر اثر ضعف امنیتی در سیستم است انجام می شود و به سه بخش مختلف تقسیم می شود... :
1-حملاتی تحت قالب زیر نظر گرفتن سیستم و همچنین نفوذ به آن و دسترسی به بخش های مختلف رایانه و همچنین استفاده از بخش ها و درایو های آن با استفاده از برنامه های خاصی صورت می گیرد که به این حملات کلاینت هکینگ گفته می شود از جمله مهم ترین آنها حملات به سیستم های شخصی رایانه و دسترسی به آن
2-حملاتی تحت قالب زیر نظر گرفتن صندوق پیام ها و ایمیل ها و ... و همچنین کنترل آنها و دسترسی به بخش های مختلف آن و انجام اعمال و رفتار گوناگون انجام می شود که به این حملات ایمیل هکینگ گفته می شود،همچنین مواردی که در این روش استفاده می شود در هکینگ سایر اکانت ها و... نیز کاربرد دارد از جمله این حملات می توان به حملات به ایمیل و تحت نظر گرفتن آن اشاره کرد
3-حملاتی تحت تخریب اطلاعات و از بین بردن اطلاعات و داده ها در سیستم و همچنین پاک کردن اطلاعت صورت می گیرد که این اعمال برعهده نرم افزارهایی به عنوان تروجان و ویروس می باشد ازجمله مهمترین آنها نابود سازی اطلاعات ارگان های دولتی به دلیل مشکلات سیاسی...
باید گفت که تمامی روش ها بر اثر ضعف امنیتی صورت می گیرد و در روش اول و دوم نیز توسط شخصی و برای دریافت اطلاعاتی صورت می گیرد که در روش سوم تنها هدف نابودسازی اطلاعات می باشد

خوب ما در ابتدا فعلا شروع به آموزش و هک کردن ایمیل ها می پردازیم که به بخش دوم مربوط می شود

امضای کاربر : به تعظیم مردم زمانه اعتماد نکن !

تعظیم انان همانند دو سر کمان

است که هرچه به هم نزدیکتر شوند تیرش کشنده تر است...
پنجشنبه 03 مرداد 1392 - 18:23
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده: 3 کاربر از admin به خاطر این مطلب مفید تشکر کرده اند: shadow & enc0der & antihack &
shadow آفلاین



ارسال‌ها : 2
عضویت: 31 /4 /1392
تشکرها : 6
تشکر شده : 5
پاسخ : 1 RE درس جلسه دوم
در اینجا لازم است که در ابتدای کار برخی از اصطلاحات را توضیح بدهم که دوستان به مشکل برنخورند :

سیستم شخصی (Client) :
به کامپیوتری گفته می شود که تقاضایی را از یک سرور دارد. کلاینت در لغتنامه، به معنای مشتری می باشد.

کیلاگر (KeyLogger) :
به نرم افزارهایی گفته می شود که کلیدهای فشرده شده بر روی صفحه کلید را ذخیره می کنند به صورتی که می توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن ها را سرقت کرد
(که به دو دسته نرم افزاری و سخت افزاری تقسیم میشوند )

کیلاگر های نرم افزاری :

به دسته ای از کیلاگر ها گفته می شود که در این انجمن نیز فراوان است شیوه کار آنها به این صورت است که این کیلاگر ها در قالب نرم افزار در سیستم فرد قربانی نصب می شود،به صورت کاملا مخفی و به سرعت و تمامی کلید هایی که شخص می زند برای آن ارسال می شود،همچنین برای دریافت و یا رسیو کردن آنها نیاز به اینترنت برای دو طرف می باشد یعنی فرد قربانی و فرد دریافت کننده باید به اینترنت دسترسی داشته باشند تا فایل ها برای هر دو ارسال شود...!!!

قیمت اینگونه کیلاگر ها در بازار باتوجه به فروشنده آن از 10 هزار تومان تا ... متغییر است


کیلاگر های سخت افزاری :

به زبان ساده قطعه های سخت افزاری هستند که با اتصال به کابل کیبورد و اتصال به سیستم Key و کلید های زده شده بر روی کیبورد در حافظه این سخت افزار ذخیره می شود و در بهترین فرصت میتوانید کیلاگر رو از سیستم قربانی جدا کرده و اطلاعات و کلید های زده شده از آن را خارج کرد...

قیمت اینگونه کیلاگر ها در بازار بین 100 تا 150 هزار تومان می باشد.


تروجان یا بد افزار اسب تروا (Trojan Virus) :
تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند

صفحات تقلبی (Fake Page) :
این صفحات،صفحاتی می باشد که باعث می شود که شخص دچار خطا و تردد در صفحه مورد نظر شود در واقع این صفحات،صفحات کاملا دروغی و غیر واقعی هستند که شکل ظاهری و شبیه به صفحات اصلی را دارد اما صفحاتی هستند که در واقع از روی صفحات اصلی ساخته شده اند و در صورت زدن نام کاربری و رمز عبور خود باعث این می شود که نام کاربری و رمز عبورتان برای شخص خاصی ارسال شود از جمله این صفحات می توان به صفحات تقلبی بانک ها و سایت های بزرگ پیام رسانی همچون... :
Yahoo,Google,HotMail,Aol,… اشاره کرد.

کرک ها یا کرکرها (Brute Force,CrackerS) :
منظور کرک در این بخش در فرهنگ نامه انگلیسی به معنای Brute Force می باشد و این کرک با کرک نرم افزار بسیار تفاوت دارد.کار این برنامه ها همان طور که از نامشان نیز پیداست به گونه ای می باشد که با جایگزین کردن یوزر و پسورد پیش فرض و از قبل آماده شده به وسیله نرم افزار های از جمله ... :
PassWorD Maker,… می توان اشاره کرد.

از جمله کاربرد این نرم افزار ها می توان در کرک کردن یوزر و پسورد ایمیل ها از جمله : Yahoo Mail,Gmail اشاره کرد.

خوب...!!!... به نظر می رسد که اصطلاحات دیگری نیاز به گفتن نیست البته در درس های آینده در صورت بر خورد با اصطلاحات گوناگون،آنها را آموزش خواهیم داد...!!!

امضای کاربر : تنــها برخی از آدمها بـــــــاران را احسـاس می کنند! بقیه فقط خیس می شوند….......
یکشنبه 06 مرداد 1392 - 00:25
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده: 3 کاربر از shadow به خاطر این مطلب مفید تشکر کرده اند: enc0der / antihack / admin /
enc0der آفلاین



ارسال‌ها : 4
عضویت: 3 /5 /1392
تشکرها : 3
تشکر شده : 8
پاسخ : 2 RE درس سوم
با توجه به اینکه بخشی از کلاینت هکینگ و همچنین ایمیل هکینگ و بخشی از سرفصل های آنها مشترک است ولی حوزه وسیع و کاملا جدا از هم دارند...
آموزش ها به سه بخش کلاینت هکینگ،ایمیل هکینگ و ویروس و تروجان تقسیم می شود
خوب ما در این درس شروع به آموختن راه های نفوذ به ایمیل را می کنیم و سپس به بخش دیگر می پردازیم

ایمیل چیست :
با گسترش روز افزون دانش بشریت و افزایش بی حد اطلاعات و همچنین ایجاد نیاز به سرعت بالا در انتقال آن،صندوق های پست الکترونیکی جای صندوق های پستی محلی را گرفتند و امروزه ما شاهد هزاران مرجع و محل ساخت صندوق های پیا م الکترونیکی رایگان و غیر رایگان هستیم...!!!
ایمیل در واقع به صندوق های پیام الکترونیکی گفته می شود که از طریق این صندوق ها می توان به هزاران داده و اطلاعات رسید...

راه های نفوذ به ایمیل بر چند نوع است :
راه های اصلی و کامل نفوذ به ایمیل بر سه نوع است
1-نفوذ به ایمیل توسط بد افزار هایی تحت عنوان کیلاگر یا کی لاگر(KeyLogger) که در بالا توضیحی درباره آن آموختیم
2-نفوذ به ایمیل توسط صفحات تقلبی یا فیک پیج ها (Fack Page) که کار آن در بالا توضیح داده شد
3-نفوذ به ایمیل توسط نرم افزار های کرک و کرکر ها و کرک کردن نام کاربری و رمز عبور آنها با قرار دادن نام کاربری و رمز عبور پیش فرض و هک کردن آن

روزانه حتی شما شاهد هزاران نوع نرم افزار هک ایمیل هستید که قریب به 90 درصد این نرم افزارها قلابی و حتی ویروس و کاملا غیر اصولی است که به نتیجه نمی رسد
البته بنده تمامی این نرم افزارها را انکار نکردم اما گفتم که بیشتر آنها این طور می باشد...

راه های دیگری نیز وجود دارد و این راه ها یا به نتیجه نمی رسد و یا دیر به نتیجه می رسد

راه های جلوگیری از نفوذ به ایمیل نیز می توان در سطح ابتدایی به موارد زیر اشاره کرد... :
به روز رسانی نرم افزار ضد ویروس سیستم به طور روزانه...
استفاده از ضد ویروس های کاملا قوی...
استفاده از مرورگر امن و حرفه ای برای تشخیص صفحه ی اصلی و درست
رد درخواست دوستی افراد مشکوک و ناشناس
خودداری و باز نکردن هرگونه نرم افزار و فایل ناشناس از افراد ناشناس...
وارد کردن نام کاربری و رمز عبور تنها در صفحه اصلی که سایت مورد نظر به عنوان صفحه ورود در نظر گرفته است
استفاده از کاراکتر ها و همچنین اعداد و... در رمز عبور خود و ایجاد یک رمز عبور طولانی و کاملا سخت و قرار ندادن اعداد قابل حدس(شماره موبایل،تاریخ تولد،رمز های پیش فرض از قبیل 000000000 و یا 123456789 و... می توان اشاره کرد.) در رمز عبور خود...

راه های دیگر و کامل تری نیز وجود دارد که این در حوزه ما نمی باشد...

امضای کاربر : چقدر سخت است همرنگ جماعت شدن وقتی جماعت خودش هزار رنگ است . . .
یکشنبه 06 مرداد 1392 - 00:28
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده: 2 کاربر از enc0der به خاطر این مطلب مفید تشکر کرده اند: antihack / admin /
admin آفلاین



ارسال‌ها : 5
عضویت: 31 /4 /1392
تشکرها : 7
تشکر شده : 10
پاسخ : 3 RE شرح راه های نفوذ و هکینگ
راه های نفوذ به ایمیل:
1-نفوذ به ایمیل توسط بد افزار هایی تحت عنوان کیلاگر یا کی لاگر(KeyLogger)



کیلاگر ها همون طور که بالاتر توضیح داده شد، بد افزار هایی هستند که به محض اجرا روی سیستم کاربر قرار می گیرند و اگه به اینترنت وصل باشه، هر چند دقیقه یکبار (تعداد دقیقه ها رو شما مشخص می کنید) کلید های زده شده توسط کاربر رو برای ما ایمیل می کنند.
این کیلاگر ها نسخه های خصوصی و عمومی دارند که خصوصی ها اکثرا بالای 20 هزار تومان هستند ولی هرگز توسط آنتی ویروس شناخته نمی شن، ولی عمومی ها همه توسط آنتی ویروس قابل شناسایی اند اما رایگان.

حالا برخی کیلاگر ها امکانات جالبی از جمله عکس گرفتن از صفحه هم دارند.

حالا میریم سراغ Stealer ها...
برخی از استیلر ها به کیلاگر چسبیده اند و همراه اون عرضه می شن، ولی برخی جداگانه هستند.
استیلر ها بد افزارهایی هستند که به محض اجرا تمامی پسورد هایی که کاربر توی مرورگر سیو کرده براتون ارسال می شه، کاربردشون خیلی ساده تر از کیلاگره، ولی باهاشون نمیشه پسورد برخی نرم افزار ها مثل Yahoo! messenger رو زد. چون جایی ذخیره نمی شه.
نمونه ای از لاگ استیلر و کیلاگر:




















امضای کاربر : به تعظیم مردم زمانه اعتماد نکن !

تعظیم انان همانند دو سر کمان

است که هرچه به هم نزدیکتر شوند تیرش کشنده تر است...
یکشنبه 06 مرداد 1392 - 00:45
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده: 2 کاربر از admin به خاطر این مطلب مفید تشکر کرده اند: antihack / enc0der /
enc0der آفلاین



ارسال‌ها : 4
عضویت: 3 /5 /1392
تشکرها : 3
تشکر شده : 8
پاسخ : 4 RE نفوذ به ایمیل توسط صفحات تقلبی یا فیک پیج ها (Fake Page)
این روش هم جزو روش های بسیار سریع است.
در این روش شما صفحه ای جعلی از شکل لاگین سرویس دهنده ی ایمیل مثل Yahoo! می سازید و آن را بر روی وبسایتی آپلود می کنید و لینکش را به قربانی می دهید، حال اینکه قربانی با دیدن صفحه گول بخورد یا خیر، به مهندسی اجتماعی شما بسته است که خوب گولش بزنید یا خیر.
به این روش Phishing یا ماهیگیری می گویند. (به شباهت fish با phish)

یک روش بسیار ساده برای ساخت صفحه جعلی رفتن به وبسایت سرویس دهنده و کپی کردن Source صفحه لاگین است. که بعد از آن با تغییر کد ها، اطلاعات صفحه به جای ارسال به سرویس دهنده، به فایل یا ایمیلی ارسال می شوند.

این روش انواع دیگری هم دارد که یکی از آن ها Desktop phishing است که در آن، کاربر حتی با زدن آدرس خود سایت سرویس دهنده، به صفحه ی جعلی هدایت می شود! که این روش با تغییر در فایل hosts انجام می شود و یا DNS Spoofing که با ارائه ی صفحه ی جعلی به جای صفحه ی اصلی توسط سرویس دهنده ی اینترنت انجام می شود. (روش های مشابه)



امضای کاربر : چقدر سخت است همرنگ جماعت شدن وقتی جماعت خودش هزار رنگ است . . .
یکشنبه 06 مرداد 1392 - 00:53
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده: 1 کاربر از enc0der به خاطر این مطلب مفید تشکر کرده اند: admin /
enc0der آفلاین



ارسال‌ها : 4
عضویت: 3 /5 /1392
تشکرها : 3
تشکر شده : 8
پاسخ : 6 RE نفوذ به ایمیل توسط نرم افزار های کرکر
نفوذ به ایمیل توسط نرم افزار های کرک و کرکر ها و کرک کردن نام کاربری و رمز عبور آنها با قرار دادن نام کاربری و رمز عبور پیش فرض و هک کردن آن

این روش بیشتر برای ایمیل هایی که از رمز عبور ساده استفاده می کنند استفاده می شود. به این صورت که شخص حمله کننده لیستی از ایمیل ها را در نرم افزار Cracker قرار می دهد و برای شناسایی نشدن، از پراکسی لیست استفاده می کند و پسورد هایی ساده مثل 123456 را روی همشان امتحان می کند تا ایمیل های آسیب پذیر شناسایی شوند و به این صورت آن ها را هک می کند.

روش Sniffing
این روش با اختراع SSL یا حالت امن، عملاً استفاده اش را از دست داد، ولی هنوز می توان سرویس دهنده هایی که از این سرویس (https) استفاده نمی کنند را با این روش هک کرد.
ولی روش هایی هم برای هک کردن این روش هست که همان حملات MITM (man in the middle) یا مردی در میان جزو آن است که بین کاربر و هکر ارتباط متنی ساده تشکیل می شود و هکر پس از sniff با سرویس دهنده ارتباط امن ایجاد می کند!

امضای کاربر : چقدر سخت است همرنگ جماعت شدن وقتی جماعت خودش هزار رنگ است . . .
یکشنبه 06 مرداد 1392 - 00:54
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
تشکر شده: 1 کاربر از enc0der به خاطر این مطلب مفید تشکر کرده اند: admin /
admin آفلاین



ارسال‌ها : 5
عضویت: 31 /4 /1392
تشکرها : 7
تشکر شده : 10
پاسخ : 7 RE لینک دانلود چند نرم افزار keylogger,Stealer

امضای کاربر : به تعظیم مردم زمانه اعتماد نکن !

تعظیم انان همانند دو سر کمان

است که هرچه به هم نزدیکتر شوند تیرش کشنده تر است...
یکشنبه 06 مرداد 1392 - 01:16
نقل قول این ارسال در پاسخ گزارش این ارسال به یک مدیر
ارسال پاسخ



برای ارسال پاسخ ابتدا باید لوگین یا ثبت نام کنید.


پرش به انجمن :

اختصاص CC-Proxy , VPN رایگان به تمامی اعضای فعال انجمن