دوره تست نفوذ وب با باگهای ۲۰۱۷

ساخت وبلاگ
" فیلم آموزش کرک مودم با ابزار Hydra (کالی لینوکس)"  جهت دریافت کلیک کنید حجم: 20.2 مگابایت پسورد فایل: hijack.blog.ir دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 121 تاريخ : جمعه 28 مهر 1396 ساعت: 12:05

‫ مرحله 1: شناسایی پسیو و اکتیو‬ ‫شناسایی پسیو، شامل جمعآوری اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص‬ ‫یا شرکت است. شناسایی پسیو، میتواند به سادگی تماشای یک ساختمان برای شناسایی زمان ورود و خروج‬ ‫کارمندان باشد. اما معمول ا دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : قانونمند, نویسنده : 4hijackc بازدید : 128 تاريخ : چهارشنبه 26 مهر 1396 ساعت: 10:08

اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیرم دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 111 تاريخ : چهارشنبه 26 مهر 1396 ساعت: 10:08

آسیب پذیری گسترده در شبکه های Wi-Fi ساعاتی پیش مرکز CERT اطلاعاتی در باره آسیب پذیری های پروتکل Wi-Fi Protected Access II  یا همان (WPA2)  به صورت همگانی منتشر کرد. با سو استفاده  از این آسیب پذیری ها  یک مهاجم می تواند کنترل سیستم آسیب پذیر را در دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : خبرآسیب, نویسنده : 4hijackc بازدید : 111 تاريخ : چهارشنبه 26 مهر 1396 ساعت: 10:08

آیا می دانستید ۹۰ درصد از سرورهای سایت مایکروسافت ، لینوکسی هستند و جهت عدم نمایش این موضوع ping را از روی سرورهای خود بسته است.


دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : میدانستید, نویسنده : 4hijackc بازدید : 106 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

RootKit ها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است 1. Hypervisor Level Rootkit : این نوع Rootkit  با تعغیر در فرایند راه اندازی سیستم،خود را به جای برنامه های سیستم عامل بارگذاری میکند. 2.Keel Level Rootkit :  اضافه کردن یا جایگذین کردن کدهای مخرب به برنامه های هسته سیستم عامل و راه اندازی های دستگاه ها،کار این Rootkit  است. 3.Application Level Rootkit :  کار این Rootkit جایگزین کردن کد های دودویی برنامه ها به صورت منظم با اسب تروا،یا تعغیر رفتار برنامه های موجود با ترزیق کد مخرب،می باشد. 4.Hardware/Firmware Rootkit :   این نوع Rootkit در دستگاه های سخت‌افزاری یا سکوهای میان‌افزار که یک پارچگی ان ها مورد باز‌بینی قرار نمی‌گیرد،پنهان می‌شود. 5.Boot Loader Level Rootkit : در این نوع Rootkit نفوذگر از راه دور Boot Loader اصلی سیستم را با یک کنترل کننده جایگزین میکند. 6.Library Level Rootkit : این نوع Rootkit،فراخوانی های اصلی سیستم را با نسخه ای که اطلاعات  نفوذگر را مخفی می‌کند جایگزین مینمایند. دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 114 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21


بهترین برنامه برای ضبط کردن اطلاعات یک آی پی هست و با این کار شما میتونید یه وبلاگ رو هک کنید 

ادامه مطلب
دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : اطلاعات, نویسنده : 4hijackc بازدید : 121 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21


ابزاری برای اجرا حمله بروت فورس بر روی شبکه های بی سیم (بدون نیاز به روت)


https://github.com/faizann24/wifi-bruteforcer-fsecurify


دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 140 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

این نوع حمله یک کد بهره برداری مخصوص HTTP است که به مهاجم اجازه می‌دهد تا به دایرکتوری های محدود شده سیستم و دستورات اجرایی دسترسی داشته باشد.این عملیات دسترسی از بیرون از سرور وب انجام می‌دهد ودسترسی مذکور به دایرکتوری ریشه سیستم می‌باشد.مهاجم در این حالت میتواند از روش های ازمایش و خطا برای دسترسی به دایرکتوری ریشه و اطلاعات حساس سیستم استفاده کند.


دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 140 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : استفاده, نویسنده : 4hijackc بازدید : 134 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

یک رات یا remot access Trojan یک بدافزار است که دارای درب پشتی می باشد و برای بدست گرفتن کنترل کامل سیستم مد نظر به کار می رود.      برخی از قابلیت های RAT •  از طریق keylogger یا بدافزارهای جاسوسی که نصب می کند، می تواند به طور کامل رفتارهای شخص را کنترل و مشاهده کند. • به اطلاعات مهم و شخصی مثل اطلاعات کارت های بانکی و کد های امنیتی شخص دسترسی پیدا می کند. •  می تواند با کنترل از راه دور، webcam یا دوربین کامپیوتر یا موبایل شخص را روشن کند و از تمام لحظات شخص؛ بدون اینکه او اطلاعی داشته باشد، فیلمبرداری کند. •  می تواند از صفحات سیستم موبایل شخص screen shot تهیه کند. •  می تواند ویروس ها و کرم ها و دیگر بد افزارها را روی سیستم شخص پخش کند. •  می تواند درایو های سیستم شخص را format کند. •  می تواند هر فایل یا برنامه یا هر چیزی روی سیستم شخص دانلود کند یا هر فایلی را از سیستم شخص قربانی delete کند. بیشتر رات Rat ها بعد از مدتی توسط انتی ویروس ها شناسایی میشوند که هکر اقدام به عمل کریپت سرور رات میکند همچین توضیحات زیر شکل ساده و کارکرد یک ابزار کریپتر را مشخص میکند. کریپتر ها ابزار هایی هستند که با استفاده از الگوریتم های خاص که خود برنامه نویس برای کریپتر نوشته است اقدام به کد گزاری فایل میکنند. با کد کردن و مخفی کردن سورس از دید آنتی ویروس ها آنتی ویروس قادر به تشخیص مخرب بودن فایل نخواهد داد.   رات ها بسیار سخت حذف می شوند؛ زیرا اغلب در لیست برنامه های فعال در برنامه های در حال اجرا دیده نمی شوند. فعالیت آنها از طریق سیستم همانند فعالیت فایل ها و برنامه های قانونی و عادی جلوه می کند. علاوه بر این، یک مهاجم اغلب طوری سیستم را از راه دور کنترل می کند که هشداری به کارب دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 156 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

بات نت شبکه ای است از رایانه ها شخصی که توسط بدافزاری آلوده شده و توسط یک اسپم یا ویروس , بدون اطلاع صاحب اصلی کنترل می شود و دستورات آن را اجرا می کند. ادامه مطلب دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 132 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

برای نمایش مطلب باید رمز عبور را وارد کنید
دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : اسکریپت, نویسنده : 4hijackc بازدید : 127 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21

" مروری بر نقش کوکی ها در سناریو های حملات به وبسایت ها و ساختار این کدها "

ادامه مطلب
دوره تست نفوذ وب با باگهای ۲۰۱۷...
ما را در سایت دوره تست نفوذ وب با باگهای ۲۰۱۷ دنبال می کنید

برچسب : نویسنده : 4hijackc بازدید : 128 تاريخ : جمعه 21 مهر 1396 ساعت: 15:21