♨️ پورت
پورت در شبکه و اینترنت به معنی درگاههای ارتباطی با دنیای بیرون هستند. با استفاده از پورتها میتوان بین یک سیستم و دنیای بیرون آن ارتباط برقرار کرد. در تستهای نفوذ شخص نفوذگر سعی میکند روی سیستم تارگت پورتهایی را بیابد که امکان نفوذ به آنها وجود دارد.
♨️ تلنت Telnet
یک پروتکل تحت شبکه برای سرویس گرفتن و سرویس دادن است. نفوذگران از تلنت برای بررسی باز بودن پورتهای حیاتی استفاده میکنند.
@syberbest
♨️ دیفیس
دیفیس به معنای تغییر ظاهری سایت یا یک صفحه است. برای مثال وقتی شما یک سایت رو هک می کنید برای اثبات هک خود صفحه اول سایت یا صفحات جانبی رو تغییر میدهید که به این عمل دیفیس کردن می گویند.
♨️ بایپس
به معنای دورزدن یا همان میانبر است. برای مثال شما در حال هک کردن یک اکانت اینستاگرامی هستید که بعد از کرک کردن رمز عبور به تایید دو مرحله ایی بر می خوردید. حالا برای ادامه کار با مشکل روبه رو شده اید و باید به کمک انواع روش هایی که بلد هستید، تایید دو مرحله ایی و این مشکل را دور بزنید.
@syberbest
♨️ اکسپلویت
اکسپلویت یا كد مخرب کدی است که برای سوء استفاده از یک آسیبپذیری طراحی شده است.(البته ممکن است برای سو استفاده هم نباشد) اکسپلویتها برای این طراحی میشوند که امکان دسترسی غیرمجاز به دادهها و برنامهها را در سامانه ی قربانی برای مهاجم فراهم کنند. اکسپلویتها معمولا هنگام کشف آسیب پذیریها و یا بعد از کشف حفرههای امنیتی نوشته میشوند و اکسپلویت نویسها عمدتا هکرهای خبره میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب می کنند.
@syberbest
♨️ فیک پیج
بعضی از هکرها صفحه ای مانند صفحه ی ورود به برخی از سایت ها طراحی می کنند. (مثلا اینستاگرام و صفحات جعلی بانکی و ..) این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی و بک اند است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد یا اطلاعات خود را وارد این صفحه می کند، یوزرنیم و پسورد و اطلاعاتی که وارد کرده برای هکر ارسال می شود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیرد. ولی در بعضی موارد می توان با روش های مهندسی اجتماعی برای هک کردن یک سایت نیز استفاده کرد.
@syberbest
♨️ مهندسی اجتماعی
خیلی از افراد فکر میکنند عملیات هک تنها با دانش فنی و تخصص انجام میپذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژههای هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام میپذیرد. داستان زیر را با دقت بخوانید:
یک هکر میخواهد وارد یک شبکه کامپیوتری شود ولی نمیتواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور میکند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگهای مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس میگیرد و میگوید یکی از کلیپهای موجود در فلش با نامی از قبل تعیین شده را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است.
کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود میزند و یک ویروس مخرب را ناخواسته وارد آن شبکه میکند و برای نفوذگر امکان نفوذی بی درد سر را محیا میکند.
به سناریو بالا مهندسی اجتماعی میگویند.
@syberbest
♨️ دورک ها
دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند. (جهت پیدا کردن تارگت و …)
♨️ گوگل هکینگ
استفاده از گوگل جهت هک، گوگل هکینگ می گویند.
♨️ هش ها
هش ها مدلی از سیستم رمزگذاری متن هاست. هش می تواند به صورت مدل های مختلف مثل SHA – MD5 MYSQL و … باشد.
@syberbest
♨️ پچ کردن
در واقع پچ یا پچ کردن به معنای جایگزین و درست کردن است. به زبانی ساده تر یعنی باگی در یک سیستم یا … وجود داره را بر طرف کنیم.
♨️ هگز
هگز یگ نوع الگوریتم رمزنگاری است.
♨️ شل
بسیاری از باگها و مشکلات موجود در نرم افزارها و سیستمها منجر به نفوذی محدود به سیستم میشوند. برای افزایش دسترسی پس از نفوذ از شلها استفاده میشود. شلها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم.
@syberbest
♨️ باگهای پابلیک یا عمومی
همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگهایی را در خود دارد. این باگها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند.
♨️ باگهای پرایویت یا خصوصی
بر عکس باگهای پابلیک این باگها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار میگیرند. باگها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف میشوند.
(ممکن است بحث باگ بانتی هم در طی این مراحل پیش بی آید)
@syberbest
♨️ کیلاگر
همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته میشود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آنها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود میدهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما میفرستد تا اطلاعات شما را به سرقت ببرد.
♨️ رات یا رت
راتها یا رت ها از کیلاگرها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسیهایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند. برای مثال می توان از یک گوشی اندرویدیی به صورت کامل دسترسی گرفت! (دوربین – میکروفن – پیامک ها – تماس ها و … )
@syberbest
♨️ بایند کردن یا چسباندن
ترکیب فایلهای مخرب کیلاگر و راتها با فایلهای دیگر برای مخفی شدن از آنتی ویروسها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده میگیرند.
@syberbest
♨️آسیب پذیری Zero Day یا حمله روز صفر
آسیب پذیری Zero Day، آسیب پذیریای است که تا مدتها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیریها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day میمانند. هکرها برای این آسیب پذیریها اکسپولیتهایی میسازند که گاهی تا صدها هزار دلار بفروش میرسد.
در سال 2016 یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت 100 هزار دلار بفروش رفت. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخههای ویندوز از نسخه 2000 تا ویندوز 10 میشد. با وجود اطلاع از وجود چنین مشکلی، مایکروسافت به علت آن پی نبرده بود و تلاشهای زیادی برای یافتن این آسیب پذیری انجام شد.
از جمله آسیب پذیریهای Zero Day که کشور عزیزمان ایران را مورد حمله قرار داده اند میتوان به ویروس Sutxnet که متاسفانه به نیروگاههای هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاههای نفت ایران نفوذ کرد اشاره کرد.
بدلیل سطح بالا بودن این نوع آسیب پذیریها تقریبا هیچ نرم افزار و آنتی ویروسی نمیتواند آنها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیریها نیستند. البته پکیجهای گران قیمت تست نفوذی وجود دارند که مجموعهای از Zero Dayهای نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار میگیرند.
@syberbest
♨️ مس دیفیس
به عملکردی گفته میشود که طی آن کل صفحات سایتهای یک سرور تغییر پیدا میکنند. این عمل یا با استفاده از شلها انجام میپذیرد یا عموما نیاز به اسکریپتهایی دارد که شخص نفوذگر باید بنویسد و آن ها را اجرا کند.
و در آخر ..
♨️ سایتهای ثبت عمل هک برای هکرها
نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را تغییر دهند. بعدها برای اثبات اینکه توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایتها این وظیفه را برعهده دارند و پس از هک شدن یک سایت میتوانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایتها سایت zone-h.org است که در بین هکر ها بسیار معروف است!
@syberbest
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
#آموزش_ریست_کردن_گوشی های اندرویدی در زمانی که رمز گوشی خود را فراموش کرده اید این روش کلیه اطلاعات را پاک میکند
{ بهترین کانال حفاظت و امنیت }
@syberbest
#باز_کردن_رمز_الگو (Pattern Lock) در اندروید:
اندروید
همانطور که مطلع هستید Pattern Lock یا رمز الگو یک قفل امنیتی برای سیستم عامل اندروید می باشد که با استفاده از اون امنیت سیستم عامل را می شود بالا برد.
گاهی اتفاق می افتد که رمز الگو را فراموش کرده اید حال چگونه این رمز را باز کنیم بدون اینکه اطلاعات ما حذف شود؟
برای باز کردن Pattern Lock در دستگاه های اندرویدی مختلف چندین روش وجود دارد که در ادامه بررسی می کنیم و شما می توانید به دلخواه یک روش را انتخاب کنید!
🔹روش باز کردن از طریق Gmail : اگر کاربر دستگاه اندرویدی قبل از فراموش کردن الگو درون سیستم عامل اکانت Gmail خود را وارد کرده باشد. می توان هنگام زدن رمز الگو در دستگاه ، گزینه ی تغییر رمز الگو با استفاده از همان اکانت قبلی که در سیستم عامل وارد کرده است را انتخاب کند.
در این صورت پس از اتصال به اینترنت کاربر نام کاربری و رمز عبور Gmail خود را وارد کرده و یک الگوی جدید برای دستگاه تعریف می کند و با همان می تواند دستگاه را بدون از دست رفتن اطلاعات باز کند.
🔹2- روش باز کردن با استفاده از نرم افزار Shuame: این نرم افزار چینی را برروی ویندوز نصب کنید برای اجرا باید کامپیوتر به اینترنت متصل باشد. پس از اجرای نرم افزار برروی دکمه ای شبیه به Windows در نوار ابزار بالا کلیک کنید.
اگر می دانید دستگاه از قبل روت شده است و گزینه ی USB Debugging در دستگاه فعال است دستگاه را با کابل به کامپیوتر متصل کنید وسپس برروی دکمه الگو در نرم افزار کلیک کنید. منتظر بمانید تا برنامه پیغامsuccessfully بدهد. و اگر دستگاه روت نباشد در همان پنجره ابتدا برروی دکمه Root کلیک کنید و پس از روت شدن دستگاه دوباره برروی دکمه ی باز کردن الگو کلیک کنید. و بعد از ریبوت شدن هر الگویی که برروی دستگاه تست کنید باز خواهد شد.
نکته: در دستگاه های اندرویدی ساخت شرکتهای Sony و HTC باید Boot loader Lock باز باشد همانطور که در آموزش های قبل گفته شد می توان باز کرد.
🔹3- روش باز کردن Pattern Lockبه روش ریست فکتوری:
روش نهایی که یکی از آسانترین روش ها محسوب می شود، تقریبا 90 درصد دستگاه های اندروید منوی Recovery پیش فرض دارند و از طریق آن می توان دستگاه را به تنظیمات کارخانه باز گرداند به اصطلاح Factory Reset کرد، ولی در این روش کلیه ی اطلاعات کاربری در دستگاه اندرویدی پاک خواهد شد.
روش ورود بهRecovery Mode خاموش کردن دستگاه:
دستگاه های اندرویدی که دکمه Home دارند: کلید های ترکیبی Home+Power+UpVolume
دستگاه های اندرویدی دکمه Home ندارند: کلید های ترکیبی Power+UpVolume
دستگاه های ساخت شرکت HTC: رفتن به حالت بوت مود Power+DownVolume
دستگاه های ساخت شرکت Sony: این دستگاه های حالت ریکاوری ندارند و باید توسط نرم افزارShuame برروی آن نصب کرد و بعد از نصب می توان با دکمه ی UpVolume وارد شد.
دستگاه های ساخت شرکت Asus: Power + Up Volume OR Down Volume
دستگاه های متفرقه: برای دستگاه های متفرقه در Google روش ورود به ریکاوری مود آن دستگاه خاص را جستو جو کنید.
پس از ورود به حالت Recovery Mode دستگاه با دکمه های افزایش و کاهش صدا می توانید روی منو حرکت کنید و روی گزینه ی Factory Reset رفته و با دکمه Power یا Home تایید کنید.
دستگاه بعد از چند ثانیه ریست می شود و شاید تا چند دقیقه روشن شدن دوباره آن به طول بیانجامد. دستگاه شما به تنظیمات اولیه باز خواهد گشت.
روش های بسیاری برای بازگردن Pattern ارائه شده است که عمومی ترین و آسانترین راهها رو ما برای شما ارئه دادیم.
@syberbest
آنتی هک
نحوه فعال کردن فیلترهای مخفی اینستگرام
ابتدا نرم افزار اینستگرام خود را باز کنید.
سپس گزینه ارسال تصویر را لمس کنید.
تصویری را انتخاب کنید و next بزنید.
همانطور که می بینید به صورت پیش فرض تعدادی از فیلتر ها برای شما فعال می باشند.
به آخرین قسمت فیلترها رفته و برای فعال کردن تمامی فیلتر ها روی گزینه manage را لمس کنید.
در این مرحله تیک تمامی فیلتر ها یا فیلتر های دلخواه خود را بزنید و سپس تنظیمات را ذخیره کنید.
پس از ذخیره در هنگام ارسال تصویر جدید خواهید دید که فیلتر های جدیدی به تصاویر اضافه شده است.
@syberbest
چگونه #امنیت_واتساپ را افزایش دهیم؟
با معرفی رمزگذاری کاربر به کاربر در سال ۲۰۱۶ واتس اپ به کاربرانش اطمینان داد که دیگر اطلاعات پیام های آن ها به دست دیگران نخواهد افتاد.
(البته خودمونیما، زیر آبی زیادی میرن…) در این پست راه و روش هایی را به شما می گویم که امنیت خودتان در واتس اپ چند مرحله ارتقا بدهید! 👇👇👇👇
@syberbest
آنتی هک
چگونه #امنیت_واتساپ را افزایش دهیم؟ با معرفی رمزگذاری کاربر به کاربر در سال ۲۰۱۶ واتس اپ به کاربرانش
راه های #افزایش_امنیت_واتساپ و جلوگیری از #هک_شدن
۱. فعال سازی تایید دو مرحله ای بر روی واتس اپ
۲. روشن کردن اعلانات امنیتی در واتس اپ
۳. محافظت از حریم خصوصی خود در واتس اپ
۴. پشتیبان گیری ابری را غیرفعال کنید (پیشنهادی)
۵. مدیریت کردن نسخه تحت وب واتس اپ
6. به اشتراک گذاشتن اطلاعات خصوصی و استفاده از VPN ها
7. خودداری از نصب نسخه های غیر رسمی پیام رسان واتس اپ
8. محافظت از دستگاه شخصی خودتان نزد سودجویان
9. مراقب کلاهبرداران فضای مجازی باشید
10. دیتا های دزدی شده از شما
@syberbest
آنتی هک
راه های #افزایش_امنیت_واتساپ و جلوگیری از #هک_شدن ۱. فعال سازی تایید دو مرحله ای بر روی واتس اپ ۲. ر
♨️ فعال سازی تایید دو مرحله ای
بارها و بارها ما گفته ایم که از فعال کردن تایید دو مرحله ایی در اینستاگرام، تلگرام، واتس اپ، و سایر پیام رسان ها غافل نشوید! برای فعالسازی تایید دو مرحله ایی در واتس اپ به شکل زیر عمل بکنید: 👇👇
Menu > Settings > Account > Two-step verification > Enable
ابتدا وارد واتس اپ شوید و روی سه نقطه بالا سمت چپ بزنید. 👇👇👇
آنتی هک
♨️ فعال سازی تایید دو مرحله ای بارها و بارها ما گفته ایم که از فعال کردن تایید دو مرحله ایی در اینس
بعد روی حساب کاربری که اولین گزینه است بزنید تا وارد قسمت بعدی شوید 👇👇
آنتی هک
بعد روی حساب کاربری که اولین گزینه است بزنید تا وارد قسمت بعدی شوید 👇👇
سپس روی گزینه تایید دو مرحله ایی بزنید.
👇👇👇