بنام خدای هکرهاهک وامنیت
رستارت نمودن گوشي طرف مقابل

برای اینکه بتوانید گوشی طرف مقابل خود را که در حال search کردن شما می باشد را ریستارت نمایید ابتدا یک فایل hidden را در کامپیوتر برای خود بسازید. 

یک فایل word pad را اجرا نمایید وداخل آن هرنامی را که دوست داشتید بنویسید. 

 فقط بعداز زدن هر لغت یکبار کلید tab را بزنید. 

حال فایل را save کرده وداخل گوشی می ریزیم. 

سپس آن راباز کرده و از آن کپی گرفته ودر قسمت my phone names آنرا paste میکنیم. حالا کار تمام شده است. 

 


توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

شما هم می توانید کلمه عبور شبکه های بیسیم Wi-Fi را هک کنید پس مراقب باشید؟

توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

هکرهای ایرانی (قسمت دوم)

بله و اين اتفاق عجيبي نيست. هكرها وقتي موفق به هك كردن سايتي مي شوند نام گروه‌شان را آنجا ثبت مي‌كنند. الان در دنيا ما به عنوان يك گروه از هكرها شناخته شده‌ايم. زماني كه سايت‌هاي دانماركي و اسرائيلي را هك كرديم، در دنيا رتبه پنجم را بين هكرها داشتيم ولي بعد از آن 2 سال هيچ سايتي را هك نكرديم و حالا رتبه يازدهم هستيم.

قسمت دوم

پس به عنوان يك گروه از هكرها شناسايي شده‌ايد؟

 

 

صفحه هک شده سايت‌هاي عربي

به هر حال هك نوعي بازي است و ريسك دارد. ممكن است بالاخره جايي مشكلي پيش بيايد.

چرا 2 سال فعاليتي در زمينه هك نداشتيد؟

 

 

 

مرجعي براي اين قضيه وجود ندارد. هكرها قانون خودشان را دارند. خودشان تعيين مي‌كنند كه چه كساني هكر مثبت هستند و چه كساني هكر منفي. بدون شك كشف حفره‌هاي امنيتي و نقاط ضعف وب سايت‌ها يك كار مثبت است. يك هكر ممكن است حفره‌ها را پيدا كند و از اين كشف سوء استفاده كند. يكي هم ممكن است حفره‌ها را گزارش دهد و به رفع نقاط ضعف سيستم كمك كند. همين واكنش‌هاي متفاوت است كه باعث مي شود هك كردن سايت‌ها هم حركتي مثبت باشد و هم حركتي منفي و مخرب.

هيچ قانوني در دنيا براي برخورد با هكرها وجود دارد؟

 

 

 

در سطح دنيا قانون‌هايي وجود دارد ولي هكرها هميشه با اسم مستعار كار مي‌كنند و هيچوقت از اسم خودشان استفاده نمي‌كنند. هيچ گروهي از هكرها دفتر ندارند و فعاليت رسمي انجام نمي‌دهند. در كشورهاي خارجي اگر هكر نتواند ردپاي خود را پاك كند، به وسيله IP و موارد فني ديگر پيدايش مي‌كنند و دستگير مي شود. در كشورهاي ديگر حتي هكرها به جرم هك كردن زنداني مي شوند.

من پاسخ سوالم را نگرفتم. بالاخره قانوني براي برخورد با هكرها وجود دارد يا نه؟ صاحب سايتي كه هك شده مي‌تواند از هكر شكايت كند؟

 

 

 

بله. بين هكر يك شبكه بانك كه قصد دزدي دارد و هكري مي‌خواهد حفره‌هاي سيستم را كشف كند تفاوت وجود دارد. با هكرهايي كه كار مثبت انجام مي‌دهند، معمولاً برخورد قانوني نمي‌شود و كسي دنبال آنها نيست ولي با هكرهايي كه هدف‌هاي منفي دارند برخورد قانوني مي‌شود. سابقه داشته كه بعضي از هكرهاي معروف 8 تا 10 سال يا حتي بيشتر زنداني شده‌اند.

فرقي هم بين هكرهايي كه با هدف كمك به رفع مشكل‌هاي امنيتي هك مي‌كنند و هكرهايي كه قصد سوء استفاده دارند، قائل مي‌شوند؟

 

 

هکر

بله. تشويق هم هست. بسياري از كمپاني‌هاي بزرگ دنيا وقتي حفره‌هاي سايت‌شان توسط هكرها كشف مي‌شود، آنها را استخدام مي‌كنند تا در بحث امنيت از آنها استفاده كنند.

كسي هكرها را تشويق هم مي‌كند؟

 

 

 

در ايران چند سالي است كه قرار است كميته‌اي در ارتباط با جرم‌هاي رايانه‌اي تشكيل شود ولي هنوز اين اتفاق نيفتاده. در‌حال‌حاضر چون ما در ايران هستيم خارجي‌ها نمي‌توانند در مورد ما پيگرد قانوني داشته باشند.

در ايران چطور؟ هيچ مرجع قانوني براي برخورد با هكرها وجود دارد؟

 

 

 

سايت ناسا.

مهمترين سايتي كه هك كرده ايد چه سايتي بوده؟

 

 

 

بين هكرها اصطلاحي به نام Victim وجود داردVictim. يعني قرباني هكر. ناسا سنبل تكنولوژي است و به همين دليلVictim خوبي به حساب مي‌آيد. هك كردن سايت ناسا براي هكرها باعث افتخار است.

با چه هدفي اين كار را كرديد؟ چرا ناسا؟

 

 

 

هر دو. گاهي سراغ Aplicationها مي‌رويم و گاهي هم سراغ سرورها. وقتي از راه سرور وارد عمل مي‌شويم كل صفحه تغيير مي‌كند. براي مثال كاري كه با وب دانماركي كرديم از راه سرور بود. در مواردي كه سراغ Aplicationها مي‌رويم در اصطلاح هك از راه باگ‌ها و حفره‌هايي كه در سيستم وجود دارد انجام مي‌شود. در اين موارد مشكلي در برنامه نويسي وجود دارد و كسي كه برنامه را نوشته در كارش نقص وجود داشته ولي در مواردي كه سراغ سرور مي‌رويم اگر سيستم‌هاي هك شده را اسكن كنيد، هيچ باگ امنيتي وجود ندارد. در اين موارد نقص كار بيشتر در سرويس‌هاست و به كمپاني سازنده سيستم عامل‌ها بستگي دارد.

اجازه بدهيد كمي هم برويم سراغ مسائل فني؛ گروه شما بيشتر Aplicationها را مورد حمله قرار مي دهد يا سرورها را؟

 

 

معمولاً يك بار كه هك كنيم و ثبت شود كافي است ولي در سايت‌هاي دانماركي تا 3 روز اجازه نداديم سايت را تغيير دهندUsername .وPassword آنها را عوض كرديم و در آن 3 روز شايد 7 يا 8 بار سايت را تغيير داديم. در واقع اين دست هكر است. مي‌توانيم دسترسي را به سيستم نگه داريم و به صاحبان سايت اجازه ندهيم سايت را درست كنند.

وقتي سايتي را هك مي‌كنيد به آن برمي‌گرديد يا نه؟

 

 

 

در اين پروژه ما به 4 سرور عربي نفوذ كرده و چهره سايت‌هاي مهمي از كشورهاي عربي را كه روي اين سرورها قرار داشتند، تغيير داديم و صفحه‌اي با نقشه ايران و نام خليج فارس جاي آن گذاشتيم. اين 100 سايت روي 4 سرور مختلف با سيستم عامل‌هاي ويندوز 2003 بودند.

100 سايت عربي كه بتازگي هك كرديد، بيشتر از راه سرور هك شدند ياAplication ؟

 

 

 

در وب سايت‌هايي كه نام خليج عرب را علني استفاده كرده بودند، صفحه اول را تغيير داديم ولي در بقيه سايت‌ها صفحه‌هاي ديگر را عوض كرديم.

صفحه اول را تغيير داديد يا صفحه‌هاي ديگر را؟

 

 

 

فايل اصلي بعضي از سايت‌ها با نام Index را عوض نكرده‌ايم و تنها فايلي با نام Ashiyane روي اين سايت‌ها قرار داده‌ايم. همه اين سايت‌ها را در سايت بين المللي Zone-H ثبت كرديم.

براي جلوگيري از سريعتر متوجه شدن مسئولان سرورها چه كاري انجام داديد؟

 

 

 

نکته: هكرهاي كلاه سفيد متخصصان كامپيوتر و آشنا به فناوري اطلاعات مي باشند و هدفشان از نفوذ به سيستم‌هاي كامپيوتري كشف عيوب امنيتي در سيستم و بر طرف نمودن آنها است، نه سوء استفاده . به عبارت ساده تر ، كلاه‌سفيدها براي اين كار بايد مانند هكرهاي كلاه سياه عمل كنند تا بتوانند ضعف‌هاي سيستم را (براي جلوگيري از حملات کلاه سياه‌ها) كشف كنند


توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

 اف بي اي به دنبال هكرهاي ويكي ليكس
 هكرهاي ويكي ليكساف.بي.آي به كمپين تعقيب هكرهاي طرفدار ويكي‌ليكس كه به وب‌سايت‌هايي مانند پي‌پال، مستركارت و ويزا حمله كردند، پيوست.
چندي پيش هكرهاي طرفدار وب‌سايت ويكي‌ليكس به وب‌سايت‌هايي مانند پي‌پال، مستركارت و ويزا حمله كردند كه اين حمله سايبري باعث مسدود شدن اين وب‌سايت‌ها شد.

وب‌سايت‌هاي مذكور ارتباط خود با ويكي‌ليكس را قطع كرده بودند و همين عامل باعث خشمگين شدن هكرهاي طرفدار ويكي‌ليكس شد.

اف.بي.آي اعلام كرده است كه از تمامي امكانات خود براي شناسايي اين هكرها و دستگيري آن‌ها استفاده مي‌كند.

پيش‌تر نيز اف.بي.آي سرنخي از اين هكرها در كانادا و كاليفرنيا به‌دست آورده بود؛ يك سرور مجازي در كاليفرنيا يكي از آدرس‌هاي IP مورد استفاده براي حمله به وب سايت‌هاي مذكور را اختصاص داده بود.

 

 


توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

هکرهای ایرانی قسمت اول

 هکرهای ایرانی

قسمت اول

در ماه‌های گذشته ماجرای هك شدن 100 سایت عربی در بین خبرگزاری‌ها و روزنامه‌های داخلی و خارجی جنجال به پا كرد. در این حركت یك گروه هكر ایرانی -كه پیش از این هم در سال‌های گذشته اقدام به هك كردن سایت‌های دانماركی و اسرائیلی كرده بودند- صفحه‌هایی از 100 سایت عربی را تغییر دادند. در لیست این سایت‌ها سایت‌های مهمی چون روزنامه الخلیج امارات، سایت لیگ خلیج عرب، سایت وزارت آموزش عالی عراق، اداره پلیس ابوظبی، دانشگاه میادین عربستان، شركت گاز عمان و بسیاری سایت‌های دیگر وجود داشت.
این گروه 5 نفره كه با اسامی مستعارR00tb0x ،Sha2ow ،Q7x, ActionSpider و BehroozIce فعالیت می‌كنند، 3روز برای هك كردن این 100 سایت عربی كار كرده‌اند. هدف این گروه اعتراض به تغییر نام خلیج فارس به خلیج عربی در سایت‌های مذكور بوده. جالب است بدانید فعالیت اصلی این گروه كارهای امنیتی است ولی در زمینه هك كردن سایت‌ها هم بسیار فعالند. موفق شدیم با یكی از اعضای این تیم به نامBehroozIce  ارتباطی برقرار كنیم و صحبت‌هایش را راجع به هك‌‌كردن این سایت‌ها بشنویم.
گروه شما یك گروه امنیتی است و قرار است كارهای تامین امنیت انجام دهد ولی هك كردن كاملاً بر خلاف این هدف است. مثل قفل سازی كه قفل‌های مطمئن برای امنیت خانه‌ها می‌سازد ولی خودش از خانه‌های دیگر دزدی می‌كند!

هك دزدی نیست. در بسیاری از موارد ما به وسیله هك كردن سایت‌ها به آنها كمك می‌كنیم. البته این مربوط به سایت‌های ایرانی است
پس سایت‌های ایرانی را هم هك می‌كنید؟ حمله به خودی!

گفتم كه هك نه دزدی است و نه حمله. ما با هك‌كردن به آنها كمك می‌كنیم. در ابتدا هدف ما كمك به امنیت سایت‌های مهم كشور بود. گروه ما از سال 2002 فعالیتش را آغاز كرد. ما با هك كردن سایت‌های ایرانی به آنها نشان می‌دادیم كه در سایت‌هایشان مشكلات و حفره‌های امنیتی وجود دارد
در واقع با شكستن قفل یك خانه به صاحبخانه نشان می دهید كه قفل‌های خانه‌اش مطمئن نیست! كاری هم برای كمك به رفع این نقص‌ها می‌كردید؟

كاری كه ما می‌كردیم این بود كه یك Page روی سایت می‌گذاشتیم تا متوجه شوند كه سایت‌شان مشكل امنیتی دارد. البته خودمان هم در بحث امنیت بودیم. در Page یك متن می‌گذاشتیم و به صاحبان سایت پیشنهاد می‌كردیم كه اگر بخواهند حاضریم در بحث امنیت و برطرف كردن مشكل سایت‌شان كمك كنیم. در خیلی از موارد این كار را هم انجام می‌دادیم. فعالیت ما الان بیشتر در زمینه امنیت است. در رشته امنیت سنجشی به نام تست نفوذ وجود دارد. سایت‌ها می‌توانند از شركت‌هایی كه كار امنیت انجام می‌دهند بخواهند كه برایشان تست نفوذ انجام دهند تا به شكل قانونی حفره‌ها و باگ‌های سیستم شناسایی شود. علاوه بر این می‌توانند تقاضای تامین امنیت داشته باشند یا پس از تامین امنیت از شركت مربوطه بخواهند كه از امنیت سایتشان پشتیبانی كند. امنیت مقطعی فایده ندارد. باید حفره‌های جدید هم شناسایی شوند
این پیشنهاد كمك را جور دیگری نمی‌توانستید مطرح كنید؟ حتماً لازم بود كه سایت‌ها هك شوند؟

هك كردن تنها روش ما نبود. خیلی وقت‌ها تلفن می زدیم. فكس و ایمیل ارسال می‌كردیم و اطلاع می‌دادیم كه سایت‌شان مشكل امنیتی دارد ولی غالباً توجهی نمی‌كردند. آن سال‌های نخست فعالیت ما، خیلی‌ها حتی نمی‌دانستند كه هك چیست. وقتی هم كه مشكل سایت را خبر می‌دادیم، انكار می‌كردند و می‌گفتند: هیچ مشكل امنیتی ندارند. ما هم از راه هك كردن وارد عمل می‌‌شدیم
نمی‌ترسیدید كه شناسایی شوید؟

هدف ما كمك به امنیت سایت‌های داخلی بود. شناسایی شدن برایمان اهمیتی نداشت. اسم ما درPage بود و حتی باعث می‌‌شد كه پس از آن سازمان‌ها و مراكز دولتی صاحب سایت‌ها به فكر رفع مشكل‌های امنیتی بیفتند.این ابتدای فعالیت‌تان بود. بعد چطور شد كه به فكر هك كردن سایت‌های خارجی افتادید؟
دلایل زیادی وجود داشت. برای مثال یكی از مسایلی كه ما را خیلی ناراحت می‌كرد این بود كه بسیاری از سایت‌های ایرانی توسط هكرهای خارجی هك می‌‌شدند. در خیلی از این موارد هكرها عكس‌ها و متن‌های توهین‌آمیز روی این سایت‌ها می‌گذاشتند.
پس قصد مقابله به مثل داشتید؟

نه! اصلاً این‌طور نبود. همیشه دلیل‌های دیگری هم وجود داشت. گروه ما هدفش را بر اساس پروژه تعریف می‌كند.در پروژه اخیر كه حدود 100 سایت عربی را هك كردیم هدف‌مان دفاع از نام خلیج فارس بود. در همه این سایت‌ها نام خلیج‌‌فارس به خلیج‌عربی تغییر داده شده بود و ما با این حركت خواستیم اعتراض‌مان را نشان دهیم.
 
چرا فقط سراغ سایت‌های عربی رفتید؟ در سایت‌های كشورهای دیگر چنین تغییر نامی دیده نشده؟

چیزی كه اهمیت دارد سرچشمه و ابتدای ماجراست. این كه چه كسی از اول چنین كاری را آغاز كرده. مبدا این ماجرا كشورهای عربی بودند. آنها هستند كه سعی می‌كنند برخلاف همه مستندات موجود نام خلیج فارس را كه همیشه بوده و هست و خواهد بود، تغییر دهند. ما نمی‌توانیم جلو كل ماجرا را بگیریم ولی می‌توانیم اعتراض خود را نشان دهیم
در پروژه‌های دیگر چه هدفی را دنبال می‌كردید؟

یكی از پروژه‌های ما هك كردن 500 سایت دانماركی بود كه در اعتراض به توهین آنها به پیامبر اسلام انجام شد. این پروژه مربوط به حدود 2 سال پیش بود. یك بار هم 100 سایت اسرائیلی را برای محكوم كردن جنگ اسرائیل با مسلمانان فلسطین هك كردیم
هك كردن خودش نوعی جنگ نیست؟

هك جنگ نیست. اتفاقاً به نظر من نوعی دفاع است. علم است. علمی كه می‌شود از آن استفاده‌های مثبت كرد. بعضی هكرها با هك‌كردن تهدید می‌كنند و از این روش برای كسب درآمد استفاده می‌كنند. حتی با هك كردن سایت‌های بانك‌ها پول جابجا می‌كنند. این دیگر نوعی دزدی است ولی هك‌كردن همیشه هم این‌طور نیست. به نظر من هك مثل یك چاقو است. با چاقو هم می شود عمل جراحی كرد و بیماری را نجات داد و هم می‌شود آدم كشت. وقتی سایتی به پیامبر ما توهین می‌كند یا به وضوح از نام خلیج عربی كه نامی جعلی بیش نیست، استفاده می‌كند، ما باید دفاع كنیم. سایتی وجود دارد به نام سایت لیگ فوتبال خلیج عربی. این نشان می‌دهد كه عرب‌ها خیلی روی این موضوع كار می‌كنند و سعی دارند این نام را جا بیاندازند. در چنین شرایطی هركس باید هر كاری كه می‌تواند انجام دهد. بعضی‌ها راهپیمایی می‌كنند. بعضی‌ها با ایمیل و امضا كردن نامه‌های اینترنتی اعتراض‌شان را به چنین مسایلی نشان می دهند. ما هم با هك كردن ... 
یعنی یك گروه سیاسی هستید؟

نه! كار ما هیچ ربطی به سیاست ندارد. ما یك گروه شخصی هستیم و به هیچ جایی هم وابستگی نداریم. گروه ما با علاقه به مقوله امنیت و هك این فعالیت‌ها را انجام می‌دهد. بعد از هك كردن چندین سایت مهم دانماركی و اسرائیلی، هر اتفاقی كه می‌افتاد مردم به ما ایمیل می‌زدند و می‌خواستند كه سایت‌های خارجی را هك كنیم.ادامه مصاحبه در قسمت دوم
 


توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

ترفندهای هکر

  

ترفندهای هکر

پسوندهاي پنهان فايلهاي ويندوز 
ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كرده‌ايد...

پسوندهاي SHS 
يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد

حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريب خورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد

پسوندهاي PIF 
اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند

پسوندهاي SCR 
پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدست آورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كه در نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است

فرمانهاي خطرناكي كه مي‌توانند گنجانده شوند 
پسوندهاي ميانبر PIF 
برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شما مخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است

دكمه راست ماوس خود را روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد



format a:/autotest 


Next
را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود

پسوند SHS 
فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد

در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد

حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند

روشهاي Trojan در هنگام راه اندازي 
روشهاي راه اندازي استاندارد 
اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند

روشهاي راه اندازي خطرناك 
از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:WINDOWSStartMenuProgramStartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم



[HKEY_CLASSES_ROOTexefileshellopencommand] =""%1" %*" 

[HKEY_CLASSES_ROOTcomfileshellopencommand] =""%1" %*" 

[HKEY_CLASSES_ROOTatfileshellopencommand] =""%1" %*"

[HKEY_CLASSES_ROOThtafileShellOpenCommand]=""%1" %*" 

[HKEY_CLASSES_ROOTpiffileshellopencommand] =""%1" %*" 

[HKEY_LOCAL_MACHINESoftwareCLASSESatfileshellopencommand] =""%1" %*" 

[HKEY_LOCAL_MACHINESoftwareCLASSEScomfileshellopencommand]=""%1" %*" 

[HKEY_LOCAL_MACHINESoftwareCLASSESexefileshellopencommand]=""%1"%*" 

[HKEY_LOCAL_MACHINESoftwareCLASSEShtafileShellOpenCommand]=""%1"%*" 

[HKEY_LOCAL_MACHINESoftwareCLASSESpiffileshellopencommand]=""%1"%*" 



اگر اين كليدها مقدار""%1"%*" را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به ""Server.exe %1" %*" تغيير يابد به احتمال زياد يك Trojan است

روش راه اندازي ICQ 
روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكر مي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد

ICQ
را باز كنيد. روي آيكن ICQ كليك كنيد و

توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

آشنایی با انواع نرم افزارهای هک و تست نفوذپذیری

 آشنایی با انواع نرم افزار هک و تست نفوذ پذیری (Penetration Test)


پیشرفت علوم کامپیوتری و درنتیجه شبکه های سخت افزاری و نرم افزاری، امکان دسترسی آسان و سریع را به منابع به اشتراک گذاشته شده سازمانها و شرکتها را پدید آورده است. سیستمهای خود پردازبانکی ، کارتهای اعتباری، امکانات کامپیوتری بر روی تلفن های همراه ، همگی مثالهای بارزی از تاثیر امکانات کامپیوتری بر جامعه کنونی هستند. با نظر به این تحولات نکاتی نظیر خطر آشکار شدن رمز عبور، خطر ویروسی شدن سیستمها، ازبین رفتن اطلاعات و تغییر اطلاعات توسط افراد غیر مجاز، نفوذ آنها به شبکه ها و سیستمهای کامپیوتری از اهمیت بالایی برخوردار می شوند.


مفهوم تست نفوذ پذیری (Penetration Test ) 

تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker ) صورت می پذیرد. مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام و در نهايت خروجی به صورت یک گزارش تهیه می گردد . هدف از تست نفوذ پذيري افزایش ضریب امنيتی داده ها مي باشد. اطلاعات و ضعفهاي امنيتي كه در تست نفوذ پذيري مشخص مي گردد محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء گردد. ولي در مورد هكر به این صورت نخواهد بود . هکرها از هر موقعيت زماني و حفره امنيتي ، براي نفوذ استفاده مي نمایند. تعدادي از آنها به exploit ها (كدهايي ،براي استفاده از ضعف هاي امنيتي كه هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسي داشته و اغلب از حملات مشخص و قابل جلوگيري استفاده مي نمایند.

آشنایی با اصطلاحات رایج در تست نفوذ پذیری :

Hacker :
شخصی که با سیستم های کامپیوتری آشنا بوده و می تواند با روش های خاص به آنها نفوذ نماید و ماشین ها را مورد پویش و جستجو (بی اجازه) قرار دهد یک هکر می تواند مفید یا خرابکار باشد . انواع Hacker ها عبارتند از:

1.
گروه هکرهای کلاه سفید (White Hat Hacker Group) : نفوذگران خوب
2.
گروه نفوذگران کلاه سیاه (Hacker Group Black Hat) : نفوذگران بد و مخرب
3.
گروه نفوذگران کلاه خاکستری (Hacker Group Gray Hat) : نفوذگران کمی خوب و اندکی مخرب

Cracker :
شخصی که دارای دانش وسیع و پیشرفته در زمینه علوم کامپیوتر بوده و از مهارت های نفوذگری خود فقط در جهت تخریب ، سرقت اطلاعات ، مزاحمت و عملیات غیر قانونی استفاده می نماید.

Spies :
شخصی که دارای مدارک دانشگاهی و پیشرفته در زمینه علوم کامپیوتر بوده و فقط در صورت دریافت پول اقدام به نفوذ و هک یک سازمان و یا سرقت اطلاعات اشخاص حقیقی و حقوقی می نماید و به هیچ عنوان به صورت تصادفی یک سایت را هک نمی نماید.


مراحل اجرای تست نفوذ پذیری :

1)
شناسایی و جمع آوری اطلاعات ( Reconnaissance)

پویش ( Scanning )(1

بدست آوردن مجوز دسترسی ( Gaining Access)(2

حفظ مجوز دسترسی (Maintaining Access )(3

به عنوان مثال قرار دادن یک Backdoor ( 4)یک حفره و مدخل مخفی در رایانه که شخص هک شده از آن آگاهی ندارد.ویروسها و کرمها معمولاً یک Back door در رایانه هک شده نصب نموده و از طریق آن از راه دور رایانه شخص را کنترل می نمایند) در سرویسهای کشف شده و آماده نمودن آنها برای یک حمله واقعی و کامل .

پاک نمودن رد پا (footprint Clearing Covering Tracks OR )(4

مزایای تست نفوذ پذیری :

·
يافتن حفره هاي امنيتي سيستم هاي مورد استفاده پيش از آنكه ديگران اين حفره ها را مشخص نمایند.

·
بررسي امنيت شبكه از ديدگاه Cracker: ضعف هاي امنيتي نمایان شده در تست نفوذپذيري ، براي جلوگيري از دسترسيCracker ها پوشش داده شده و بر طرف مي شوند.

·
ارائه گزارش ضعف های امنیتی به مدیریت سازمان : گروه امنيت IT در سازمان به نقاط ضعف سيستم آشنايي كافي دارند و تست نفوذ پذيري ميتواند اين نقاط ضعف را در غالب گزارش به مديريت ارشد سازمان ارائه كرده و تصميم گيري هاي امنيتي سازمان را سرعت بخشد.

·
ارزيابي آسيبپذيري فرهنگي كاركنان سازمان (با فنون مهندسي اجتماعي) .

·
كاهش هزينه هاي ترميم ، با كاهش مخاطره نفوذ مهاجمان .

انواع روش های تست نفوذ پذیری :

Black Box :
در این روش ، ارزیاب در موقعیتی خارج از شبکه های سازمان و با استفاده از دانش و ابزار های مناسب ، سعی درکشف آسیب پذیری های برنامه کاربردی می نماید.
White Box :
ارزیاب با شناخت سیستم و بازبینی از کدها همچنین شبکه داخلی یک سازمان ، آسیب پذیری های برنامه کاربردی و شبکه مورد نظر را کشف می نماید.

ابزار تست نفوذ پذیری به صورت Black Box

ابزارهاي فراواني براي تست نفوذ پذيري استفاده مي شوند. اين ابزار ها در دو گروه اصلي شناسايي (Reconnaissance) و بهره برداری (exploitation ) دسته بندي مي شوند . اگر چه تست نفوذ پذيري اكثراً با ابزارهاي تولید شده توسط خود Cracker انجام مي گردد ولي در حالت كلي، در فاز شناسايي، ابزارهاي مهمی كه براي تشخيص پيرامون هدف استفاده می شوند عبارتند از :

Core Impact (
حدود قیمت نرم افزار 28،000،000 تومان )
GFI LAN Guard
Nmap
Shadow Security Scanner :
ابزاری قدرتمند جهت scan نمودن وب سایتها و شبکه های رایانه ای که علاوه بر کشف نقاط ضعف(vulnerability) امنیتی ف راهکار و پیشنهادات اصلاحی نیز ارائه می نماید.
X-Scan :
ابزاری قوی جهت ارزیابی امنیتی وب سایتها و شبکه های رایانه ای بر حسب IP به صورت اتوماتیک ، این نرم افزار دارای محیط ساده ولی قدرتمند می باشد.



استفاده از نرم افزار رایگان با قابلیت به روز رسانی 
Metasploit Framework
این نرم افزار جهت هکر های حرفه تهیه شده و در آن آخرین Exploit های شناسایی شده برای تمامی سیستم عامل ها ، تجهیزات امنیتی (Firewall،Router و ...) ، نرم افزارهای امنیتی ، mail server ها و ... ارائه می گردد . افرادی که به سیستم عامل Linux و نرم افزار Perl آشنایی داشته باشند کار با این نرم افزار برای آنها راحتر می باشد در ضمن راهنمای استفاده از آن نیز وجود دارد.

مزایا :
-
رایگان
-
قابلیت به روز رسانی
-
عدم وابستگی به سیستم عامل
-
دارای محیط Web Base و اینترفیس عالی جهت سهولت در کار
-
دارای محیط Command جهت اجرای سریع


انواع نرم افزار password cracker

Back Track
که به صورت یک CD Live و رایگان از اینترنت قابل دانلود شدن می باشد، این نرم افزار خود شامل کلیه ابزار هک بوده و یکی از ابزار اصلی هکر ها می باشد.
....

به عنوان مثال نرم افزار (Nmap (Network Mapper دارای ویژگیهای زیر می باشد :

·
ابزاري جهت شناسايي و مميزي است كه به صورت رايگان موجود ميباشد. طراحي اين ابزار به صورتي است كه مي تواند به سرعت شبكه هاي بزرگ را پويش نموده و به صورت متني و گرافيكي مورد استفاده قرار گیرد.

·
استفاده از تكنولوژي پيشرفته اي در جهت شناخت شبكه مقصد که اين شناخت به صورت مشخص نمودن سيستم هاي امنيتي مورد استفاده مانند فايروال، روتر و موانع ديگري است كه در شبكه مقصد مي باشد. بررسی و مشخص نمودن كامل انواع پورتها (TCP/UDP)، تشخيص نوع سيستم عامل و نسخه آن و … .

·
سازگاري با انواع سيستم عامل های موجود مانند Linux, Microsoft Windows Solaris IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, .

·
مهمترين هدف از توليد اين ابزار، كمك به بالا بردن امنيت شبكه اينترنت و اينكه مديران شبكه، بازرسان (Auditors) و حتي Cracker ها بتوانند توسط اين ابزار شبكه را پويش و نقاظ ضعف را مشخص نمایند.Nmap ابزاري


توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

هک چیست؟

 هک چیست؟

رخنه کردن یا هک یعنی استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها و در واقع به معنای کنکاش به منظور کشف حقایق و نحوهٔ کار یک سیستم است، و رخنه‌گری هکر به کسی اطلاق می‌شود که توانایی چنین کاری را دارد. وارد شدن به سیستم و یا شکست دادن محاسبات، کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است. هکر یک برنامه نویس کنجکاو است که صدمه‌ای وارد نمی‌کند و حتی باعث تحکیم انتقالات می‌شود. امروزه رخنه‌گر بیشتر در زمینه رایانه به کار می‌رود و برای اشاره به چندین گروه از کاربران رایانه استفاده می‌گردد. ویژگی مشترک این گروه‌ها در استفادهٔ آن‌ها از رایانه و امکانات آن در سطحی بالاتر از سطح عمومی‌و پشتوانه توانمند تکنیکی آن‌هاست و دو دسته‌اند:

1.  متخصصان امنیت رایانه که توانایی ورود به سیستم‌های رایانه‌ای و دردست گرفتن کنترل آنان را دارند.

2.  کاربران خانگی که علاقه‌مند به تغییر دادن عمده نرم‌افزار و سخت‌افزار رایانه‌شان هستند تا بتوانند عملکرد آن را بهبود ببخشند و یا قابلیت‌های جدید و پیش‌بینی‌نشده‌ای به آن بیافزایند.

فرهنگ هکری 

واژه هک در سال ۱۹۵۰، زمانی که هنوز رایانه و فرهنگ دیجیتال وجود نداشت، توسط گردانندگان سیستم‌های رادیویی آماتوری و در معنای تغییر برای رسیدن به عملکرد بهتر به کار گرفته شد.

با آغاز دوران دیجیتال و به ویژه عصر کامپیوتر واژه هکر نیز معنایی نویی گرفت و عموما به یک خرده‌فرهنگ (جامعه‌ای با یک فرهنگاشتراکی) متشکل از برنامه‌نویسان و مهندسان الکترونیک خبره‌ای اطلاق می‌گشت که با دادن راهکارهای نو، افق کار با رایانه را گسترش می‌دادند. اعضای این جامعه (هکرها) نقش بسزایی در بوجود آمدن و همه‌گیر شدن بسیاری از پدیده‌های دوران اینترنتداشتند. پدیده‌هایی چون سیستم‌عامل یونیکس، یوزنت، وب و جنبش نرم‌افزار آزاد.

زمینه امنیت رایانه

امروزه واژهٔ رخنه‌گر در فرهنگ عامه به متخصصان امنیت رایانه اطلاق می‌شود که توانایی نفوذ و کنترل سیستم‌های رایانه‌ای را برای هدف‌های گوناگون دارند.

برای مثال هکرها تلاش می‌کنند به اطلاعات سازمانی و محرمانه دست یابند و اطلاعات به‌دست آمده را بین خود پخش می‌کنند. این کاربرد خاص از این واژه برخلاف کاربرد تاریخی کلمه، بار منفی دارد.

انواع هکرها 

هکرها را معمولاً به دو گروه هکرهای کلاه سفید و هکرهای کلاه سیاه تقسیم می‌کنند.

هکرهای کلاه‌سفید 

هکرهای کلاه سفید به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، که هدفشان نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری می‌باشند این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند کلاه سفیدها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه

 

هکرهای کلاه سیاه 

هکرهای کلاه سیاه به آن دسته از هکرها اطلاق می‌شود که کارهای مخرب می‌کنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند. نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملا پنهانی دست به عملیات خراب کارانه می‌زنند. کلاه سیاه‌ها اولین چیزی که به فکرشان می‌رسد نفوذ به سیستم قربانی است کلاه سیاه‌ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می‌کند در واقع یک جاسوس بر روی سیستم قربانی می‌فرستند. همیشه هویت اصلی این گروه پنهان است.

هکرهای کلاه‌خاکستری 

هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه‌ای به کامپیوتر وارد نمی‌کند. نام دیگر این گروه Whacker می‌باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می‌باشد. این گروه کدهای ورود به سیستم‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند.

هکرهای کلاه صورتی 

نام دیگر این گروه Booter می‌باشد. هکرهای کلاه صورتی سواد برنامه‌نویسی ندارند وفقط به منظور جلب توجه دیگران و با نرم‌افزارهایدیگران دست به هک کردن می‌زنند. در جامعه هکر ها تعداد این نوع هکر ها زیاد است.

 


توسط کمال محمودی | لينک ثابت | موضوع: <-PostCategory-> |

Template By : www.TakTemp.com


hackamniat

کمال محمودی

hackamniat

http://hackamniat.lxb.ir

بنام خدای هکرهاهک وامنیت

بنام خدای هکرهاهک وامنیت

بنام خدای هکرهاهک وامنیت

به وبلاگ من خوش آمدید

بنام خدای هکرهاهک وامنیت

قالب بلاگفا

قالب پرشين بلاگ

قالب وبلاگ

Free Template Blog