eitaa logo
آنتی هک
3.3هزار دنبال‌کننده
2.6هزار عکس
657 ویدیو
3 فایل
⚘﷽⚘ 🇮🇷تابع قوانین کشور ایران🇮🇷 ✅هدف ما از بین بردن فقر دانش مردم در فضای مجازی است✅ 🔹جهت ورود به کانال #آنتی_هک روی لینک زیر کلیک کنید 🔹 https://eitaa.com/joinchat/2982150149C244a23cf8b
مشاهده در ایتا
دانلود
♨️ فیک پیج بعضی از هکرها صفحه ای مانند صفحه ی ورود به برخی از سایت ها طراحی می کنند. (مثلا اینستاگرام و صفحات جعلی بانکی و ..) این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق این ها در کدنویسی و بک اند است و اکثرا به صورتی طراحی شده اند که وقتی قربانی یوزنیم و پسورد یا اطلاعات خود را وارد این صفحه می کند، یوزرنیم و پسورد و اطلاعاتی که وارد کرده برای هکر ارسال می شود. البته این نوع حمله بیشتر برای هک ایمیل ها و اکانت ها صورت میگیرد. ولی در بعضی موارد می توان با روش های مهندسی اجتماعی برای هک کردن یک سایت نیز استفاده کرد. @syberbest
♨️ مهندسی اجتماعی خیلی از افراد فکر می‌کنند عملیات هک تنها با دانش فنی و تخصص انجام می‌پذیرد در صورتی که اصلا اینگونه نیست. بسیاری از پروژه‌های هک بزرگ با کمک مهندسی اجتماعی که کمک گرفتن از قربانی است انجام می‌پذیرد. داستان زیر را با دقت بخوانید: یک هکر می‌خواهد وارد یک شبکه کامپیوتری شود ولی نمی‌تواند ضعفی در ورود به شبکه پیدا کند. یک خانم را مامور می‌کند با یکی از کارمندان آن شبکه دوست شود و به او یک فلش با آهنگ‌های مورد علاقه بدهد. در ساعت کاری این خانم با کارمند شبکه تماس می‌گیرد و می‌گوید یکی از کلیپ‌های موجود در فلش با نامی از قبل تعیین شده را اجرا کند چون یک آهنگ نیست بلکه یک پیغام صوتی عاشقانه است. کارمند شبکه با ذوق و شوق آن فلش را برای شنیدن آن فایل صوتی به کامپیوتر خود می‌زند و یک ویروس مخرب را ناخواسته وارد آن شبکه می‌کند و برای نفوذگر امکان نفوذی بی درد سر را محیا می‌کند. به سناریو بالا مهندسی اجتماعی می‌گویند. @syberbest
♨️ دورک ها دورک ها یک سری از کدهایی هستند که فرد برای جستجو سریع و دقیق تر در موتورهای جستجو از آن ها استفاده می کند. (جهت پیدا کردن تارگت و …) ♨️ گوگل هکینگ استفاده از گوگل جهت هک، گوگل هکینگ می گویند. ♨️ هش ها هش ها مدلی از سیستم رمزگذاری متن هاست. هش می تواند به صورت مدل های مختلف مثل SHA – MD5 MYSQL و … باشد. @syberbest
♨️ پچ کردن در واقع پچ یا پچ کردن به معنای جایگزین و درست کردن است. به زبانی ساده تر یعنی باگی در یک سیستم یا … وجود داره را بر طرف کنیم. ♨️ هگز هگز یگ نوع الگوریتم رمزنگاری است. ♨️ شل بسیاری از باگ‌ها و مشکلات موجود در نرم افزارها و سیستم‌ها منجر به نفوذی محدود به سیستم می‌شوند. برای افزایش دسترسی پس از نفوذ از شل‌ها استفاده می‌شود. شل‌ها نرم افزارهای متنوعی هستند و برای افزایش دسترسی معمولا مجبوریم چند شل را استفاده کنیم. @syberbest
♨️ باگ‌های پابلیک یا عمومی همانطور که در بالا گفتیم هر سیستم عامل و یا نرم افزاری باگ‌هایی را در خود دارد. این باگ‌ها ممکن است در دسترس همه نفوذگران باشند، و بدلیل آپدیت نشدن سیستم قابل استفاده باشند. ♨️ باگ‌های پرایویت یا خصوصی بر عکس باگ‌های پابلیک این باگ‌ها در اختیار برخی از افراد قرار دارند و تا علنی نشدن مورد استفاده قرار می‌گیرند. باگ‌ها بعد از علنی و پابلیک شدن به سرعت توسط توسعه دهندگان سیستم بر طرف می‌شوند. (ممکن است بحث باگ بانتی هم در طی این مراحل پیش بی آید) @syberbest
♨️ کیلاگر همانطور که از نام کیلاگر مشخص است کیلاگر به برنامه مخربی گفته می‌شود که وظیفه ذخیره کلیدهای فشرده شده روی کیبورد و ارسال آن‌ها به شخص نفوذگر بر عهده دارد. شما تقریبا تمام اطلاعات مهم را با استفاده از کیبورد به کامپیوتر خود می‌دهید، یوزرنیم ها، پسوردها و آدرس ها. شخص نفوذگر به منظور سرقت اطلاعات شما یک کیلاگر را بدرون سیستم شما می‌فرستد تا اطلاعات شما را به سرقت ببرد. ♨️ رات یا رت رات‌ها یا رت ها از کیلاگر‌ها وسیع تر هستند و حتی امکان ارسال تصویر از مانیتور و یا حتی وصل کردن مهاجم به کامپیوتر قربانی را بر عهده دارند. ممکن است یک نفوذگر ابتدا با کیلاگر دسترسی‌هایی بر سیستم قربانی بیابد و سپس یک رات را روی آن سیستم نصب کند. برای مثال می توان از یک گوشی اندرویدیی به صورت کامل دسترسی گرفت! (دوربین – میکروفن – پیامک ها – تماس ها و … ) @syberbest
♨️ بایند کردن یا چسباندن ترکیب فایل‌های مخرب کیلاگر و رات‌ها با فایل‌های دیگر برای مخفی شدن از آنتی ویروس‌ها و فعالیت بدون درد سر در سیستم قربانی را بایندرها بر عهده می‌گیرند. @syberbest
♨️آسیب پذیری Zero Day یا حمله روز صفر آسیب پذیری Zero Day، آسیب پذیری‌ای است که تا مدت‌ها تنها تعداد کمی هکر از آن اطلاع دارند. این نوع آسیب پذیری‌ها تا زمانی که توسط متخصصین شناسایی و بر طرف نشوند Zero Day می‌مانند. هکرها برای این آسیب پذیری‌ها اکسپولیت‌هایی می‌سازند که گاهی تا صدها هزار دلار بفروش می‌رسد. در سال 2016 یک آسیب پذیری Zero Day در ویندوز و در بخش win32k.sys به قیمت 100 هزار دلار بفروش رفت. این آسیب پذیری منجر به افزایش سطح دسترسی کاربر در تمام نسخه‌های ویندوز از نسخه 2000 تا ویندوز 10 می‌شد. با وجود اطلاع از وجود چنین مشکلی، مایکروسافت به علت آن پی نبرده بود و تلاش‌های زیادی برای یافتن این آسیب پذیری انجام شد. از جمله آسیب پذیری‌های Zero Day که کشور عزیزمان ایران را مورد حمله قرار داده اند می‌توان به ویروس Sutxnet که متاسفانه به نیروگاه‌های هسته ای آسیب وارد کرد و همچنین ویروس Flame که به پالایشگاه‌های نفت ایران نفوذ کرد اشاره کرد. بدلیل سطح بالا بودن این نوع آسیب پذیری‌ها تقریبا هیچ نرم افزار و آنتی ویروسی نمی‌تواند آن‌ها را شناسایی کند و حتی سازندگان نرم افزار به سادگی قادر به حل کردن این دست آسیب پذیری‌ها نیستند. البته پکیج‌های گران قیمت تست نفوذی وجود دارند که مجموعه‌ای از Zero Day‌های نرم افزارها را در خود دارند و توسط متخصصین امنیت مورد استفاده قرار می‌گیرند. @syberbest
♨️ مس دیفیس به عملکردی گفته می‌شود که طی آن کل صفحات سایت‌های یک سرور تغییر پیدا می‌کنند. این عمل یا با استفاده از شل‌ها انجام می‌پذیرد یا عموما نیاز به اسکریپت‌هایی دارد که شخص نفوذگر باید بنویسد و آن ها را اجرا کند. و در آخر .. ♨️ سایت‌های ثبت عمل هک برای هکرها نفوذگران ممکن است به مدت چند دقیقه بتوانند یک سیستم را هک کنند و صفحه اصلی آن را تغییر دهند. بعدها برای اثبات اینکه توانسته اند آن سایت را هک کنند نیاز به یک دلیل معتبر دارند. برخی از سایت‌ها این وظیفه را برعهده دارند و پس از هک شدن یک سایت می‌توانند وضعیت فعلی آن را ذخیره کنند. یکی از این سایت‌ها سایت zone-h.org است که در بین هکر ها بسیار معروف است! @syberbest