با گسترش فرهنگ استفاده از کامپیوتر و راهیابی آن به ادارات، منازل، این ابزار از حالت آکادمیک و تحقیقاتی در آمد و مبدل به پاره ای از نیازهای معمول زندگی شد. یکی از دستاوردهای این پیشرفت، ظهور شبکه اینترنت است که به سرعت در کشورها توسعه یافته و به یک پدیده اجتماعی مبدل گشته است. اجتماع بزرگ کاربران اینترنت در سرتاسر دنیا از هر منطقه و نژادی که باشند شامل افراد خوب و بد خواهند بود، عده ای در جهت کسب منافع برای خود و دیگران تلاش می کنند و عده ای در جهت جذب منابع دیگران برای خود. با توجه به نو پا بودن اینترنت نمی توان انتظار داشت که یک فرهنگ صحیح و غنی بر آن حاکم شده باشد و لذا احتمال سرقت اطلاعات و یا دستکاری و انهدام آنها بنا به انگیزه های ناسالم، اهداف سیاسی، جذب نامشروع ثروت می رود. در اینجا درباره چگونگی کار تروجان ها، انواع آنها و چگونگی تشخیص و مقابله با آنها به نکات مفیدی اشاره می شود. ذکر این نکته لازم است که به دلیل گستردگی استفاده از سیستم عامل ویندوز در ایران، مطالب ارائه شده درباره تروجانهای تحت ویندوز می باشد.
عنوان | پاسخ | بازدید | توسط |
دانلود نرم افزار nmap برای سیستم عامل های مختلف | 0 | 887 | m1lad2 |
My sql چیست؟ | 0 | 693 | m1lad2 |
آموزش اکسس 2007 | 2 | 565 | m1lad2 |
در پست های قبلی وبسایت همه چیز نسخه ای از لینوکس با عنوان یک ترک به انگلیسی (BackTrack) را جهت دانلود قرار دادیم. بک ترک نام سیستم عاملی تحت لینوکس بوده که جهت تست نفوذ و هک پیاده سازی شده است , دارای ابزار ها و نرم افزار هایی می باشد که هرکدام عمل مخصوص به خود جهت بررسی و تحلیل سیستم های مختلف را دارد. هم اکنون قصد معرفی سیستم عاملی با عنوان کالی لینوکس را داریم که توسعه یافته نسخه قبلی سیستم عامل تست و نفوذ یعنی بک ترک می باشد.
کالی از هسته لینوکس دیبان پشتیبانی می کند برخلاف بک ترک که از هسته ubuntu استفاده میکند دارای ابزار های بیشتر و بهینه تری می باشد. کالی دارای بیش از ۳۰۰ ابزار تست و نفوذ است و در آن برعکس بک ترک قادر خواهید بود تا میز کار های مختلفی را انتخاب کنید و یا از میزکار های پیشفرض استفاده کنید.
علاوه بر موارد ذکر شده کالی از نصب کننده دبیان DI استفاده میکند و همچنین کاملا رایگان می باشد. در ادامه می توانید نسخه های مختلف این نسخه از لینوکس را دانلود کنید.
به ادامه مطلب مراجعه فرمایید...
سرانجام راز استاکس نت کشف شد، هدف تأسیسات غنی سازی اورانیوم نطنز بنابر گزارش اخیر سیمانتکاطلاعات جدیدی وجود دارد که نشان می دهد کرم “استاکس نت” به دنبال خرابکاری در تأسیسات غنی سازی اورانیوم نطنز بوده است.
محققان امنیتی سیمانتک توانستند پرده از یک راز استاکس نت مبنی بر اینکه برای حمله به تأسیسات غنی سازی اورانیوم طراحی شده است، بردارند.
یکی از مدیران فنی سیمانتک به نام “Eric Chien” در اینباره به وب سایت CNet گفت:
“این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند و یا تهران بوده است.”
وی ادامه داد: “استاکس نت به دنبال این دستگاه ها بر روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کنند، شناسایی کرده و به دنبال بازه ای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. در صورتی که نگاهی به برنامه های سیستم های کنترل صنعتی بیندازید، متوجه می شوید که تعداد کمی از آنها از مبدل هایی با سرعت مذکور استفاده می کنند. برنامه های مذکور واقعاً محدود هستند و غنی سازی اورانیوم یکی از آنها است.”
بنا بر گفته های وی، ظن و گمان هایی در مورد اینکه استاکس نت نیروگاه های هسته ای ایران را هدف قرار داده بود، وجود داشت، اما نیروگاه های هسته ای از اورانیوم غنی شده استفاده می کنند و لذا نیازمند مبدل های فرکانسی که استاکس نت به دنبال آنها است، نیستند.
به نظر می رسد اطلاعات جدید سیمانتک تقویت کننده گمان ها در مورد اینست که تأسیسات غنی سازی نطنز ایران هدف اصلی استاکس نت بوده است. کرم مذکور با سوء استفاده از یک حفره امنیتی در ویندوز گسترش پیدا کرده و payload خود را بر روی سیستم هایی که دارای نرم افزار کنترل صنعتی زیمنس بوده اند، ذخیره می کرده است.
همچنین در لیست خلاصه ای از هدف های احتمالی که سیمانتک منتشر کرده است، تأسیساتی به چشم می خورند که از تجهیزات کنترل عددی کامپیوتری که معمولاً به آنها تجهیزات CNC گفته می شود، استفاده می کنند.
برنامه استاکس نت کنترلرهای منطق برنامه در درایوهای تبدیل فرکانس را که برای کنترل موتورها به کار می روند، دستکاری می کند. این بدافزار فرکانس های مبدل را ابتدا تا بالاتر از ۱۴۰۰ هرتز بالا می برد و سپس آن را تا کمتر از ۲ هرتز پایین می آورد و سپس آن را فقط برای بالاتر از ۱۰۰۰ هرتز تنظیم می کند.
آقای Chien می گوید:
در اصل، این بدافزار سرعتی را که موتور با آن کار می کند، به هم می ریزد که می تواند منجر شود هر اتفاقی بیفتد. برای مثال کیفیت محصول پایین آید و یا اینکه اصلاً تولید نشود، مثلاً تأسیسات غنی سازی نمی تواند به درستی اورانیوم را غنی سازی کند. این کار همچنین می تواند منجر به خرابی موتور به صورت فیزیکی نیز بشود. ما تأییدیه داریم که در این سیستم اتوماسیون پروسه های صنعتی به صورت عمدی خرابکاری صورت گرفته است.
سیمانتک بعد از اینکه نکته ای را از یک کارشناس حرفه ای آلمانی در مورد پروتکل Profibus دریافت کرد توانست پی به جزئیات پیاده سازی و هدف استاکس نت ببرد. این کارشناس حرفه ای به سیمانتک گفت که تمام درایورهای فرکانسی دارای یک شماره سریال واحد هستند و به این ترتیب سیمانتک توانست راز عددهای موجود در کد استاکس نت را فاش سازد.
منبع: سایت ماهر (certcc.ir)
آیا وب سایت شما قابل هک شدن است؟ آیا اطلاعی از نقاط آسیب پذیر سایت خود در مقابل هر گونه نفوذ و خرابکاری را دارید؟
امروزه تقریبا ۷۰% سایت های اینترنتی باگ و راه های نفوذ دارند بدون آنکه مدیرانشان اطلاعی از آنها داشته باشند.
Acunetix Web Vulnerability Scanner نرم افزاری بسیار قدرتمند برای اسکن نقاط ضعف و آسب پذیری سایت ها می باشد.
این نرم افزار اسکریپتها و وب سایت ها را اسکن می کند و اگر مشکلی در مقابل باگ های SQL Injection, XSS و … بود طی گزارشی اطلاع می دهد.
همچنین دارای ابزارهای پیشرفته ی تست نفوذ، نظیر ویرایشگر HTTP، Sniffer، Fuzzer و … نیز می باشد.
این نرم افزار بسیار مفید لازمه وبمسترها می باشد چون به کمک آن می توانند باگ ها و شکاف های امنیتی سایت خود را شناسایی کرده و جلوی حملات و نفوذ هکرها را بگیرند.
برای دانلود به ادامه مطلب مراجعه فرمایید...
ویروس ها بصورت کلی در دسته های زیر طبقه بندی میشوند :
1. ویروس های پلی مورفیک یا چند ریختی ( Polymorphic Virus ) : این نوع ویروس ها بصورت رمزنگاری شده ( Encrypted) وجود دارند و برای مقابله در مقابل شناخته شدن توسط آنتی ویروس ها کد های خود را مرتبا رمز نگاری و مخفی میکنند و پس از گذشتن آنتی ویروس از روی آنها مجددا کد خود را رمز گشایی کرده و شروع به توسعه و رشد خود در سیستم هدف می کنند و به این روش خود را از دیده شدن توسط آنتی ویروس حفط می کنند. نکته جالب در مودی اینگونه ویروسها این است که به محض اینکه توسط آنتی ویروسی شناخته شوند یا فایلی را آلوده کنند که آنتی ویروس متوجه شود بلافاصله الگوریتم رمز نگاری خود را تغییر می دهند و این به این معناست که با هر بار شناسایی این نوع ویروس نوع جدیدی الگوریتم بوجود می آید و شناسایی ویروس را برای نرم افزار آنتی ویروس فوق العاده دشوار می کند .
به ادامه مطلب مراجعه فرمایید...
باید بگم که کرک فایلی هست که به شما اجازه میده از برنامه ای که در اختیار دارین به طور کامل استفاده کنین.
هر شرکتی یا شخصی که برنامه ای رو میسازه و می خواد از راه فروش اون برنامه پول در بیاره معمولاً محدودیت هایی رو در نسخه رایگان برنامه قرار میده(مثل محدودیت زمانی و ...) که اگه شما بخواین از اون برنامه به طور کامل استفاده کنین باید برای اون برنامه پول بدین تا (مثلاً با استفاده از شماره سریالی که به شما داده میشه) محدودیت ها رو از روی اون برنامه بردارین.
حالا یه عده برنامه نویس دیگه (به اسم هکر یا کرکر cracker ) میان یه فایل به اسم کرک می سازن که (بدون اجازه سازنده برنامه) میاد محدودیت ها رو از روی اون برنامه برمی داره و شما با استفاده از اون می تونین از برنامه به طور کامل استفاده کنین.
به ادامه مطلب مراجعه فرمایید...
با سلام خدمت تمامی بازدیدکنندگان گرامی وب سایت همه چیز
در این مطلب برای شما دوستاران هک امنیت و کسانی که دنبال نرم افزار های
هک هستند پکیج کامل نرم افزار های هک را تهیه کردیم که امید است مورد استفاده
شما عزیزان قرار گیرد.
لیست نرم افزار های موجود و همچنین لینک دانلود در ادامه مطلب می باشد.
با نظرات خود ما را همراهی فرمایید...
آموزش هک وایرلس Wpa2 + ابزارهای مورد نیاز
آموزش ویروس نویسی جلسه چهارم
آموزش ویروس نویسی جلسه سوم
همانطور که می دانید همیشه شرایط در سیستم یکسان نیست و تغییرات زیادی ممکن است در فایلها و برنامه ها ایجاد شود از این رو تصمیم گیری برای تخریب یک سیستم با ویروس کمی مشکل است برای حل این مورد می توان از شرط ها در ساخت ویروس استفاده کرد تا ویروس شما بتواند منطبق با شرایط خاص وظیفه خود را انجام دهد . در این جلسه به شما If ، Else و Elseif را خواهیم آموخت .
دانلود فیلم اموزشی در ادامه مطلب...
نظر فراموش نشه...
آموزش ویروس نویسی جلسه دوم
بنا به درخواست دوستان نسخه کرک شده نرم افزار هویج قرار داده شد.
برای دانلود به ادامه مطلب مراجعه فرمایید...
دانلود نرم افزار قفل کردن USB کامپیوتر
My USB Only 7
اگر غیر از خودتان افراد دیگری هم امکان دسترسی به کامپیوترتان را دارند (در منزل یا محیط کار و اداره) ، شاید دوست داشته باشید که پورت های USB کامپیوترتان را قفل کنید. تا کسی نتواند از طریق USB فایلی را از کامپیوتر شما بردارد یا چیزی روی آن کپی کند.
یا حتی اگر نگران آلوده شدن کامپیوترتان با ویروس های USB هستید، میتوانید با قفل کردن پورت USB جلوی دسترسی ویندوز به فلش مموری ها را بگیرید. مگر اینکه خودتان اجازه این کار را بدهید!
نرم افزار My USB Only همانطور که از اسمش هم پیداست، کاری میکند تا USB کامپیوتر شما فقط مال خودتان باشد! یعنی تمام پورت های USB کامپیوتر را قفل میکند تا بدون حضور و اجازه شما کسی نتواند از آنها استفاده کند.
به ادامه مطلب مراجعه فرمایید...
تعداد صفحات : 2
این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی