رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

D3F417

کاربر رسمی
  • ارسال ها

    51
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    13

فعالیت های امتیازی

  1. Thanks
    D3F417 از 3od4y یک واکنش گرفت در امنیت سایبری توسط هوش مصنوعی   
    درود فراوان خدمت اعضای محترم گارد ایران امروز با مقاله هوش مصنوعی توی امنیت سایبری در خدمت شما هستیم
    بریم بفهمیم اهمیت هوش مصنوعی در زمینه امنیت سایبری چیه :))
    امنیت سایبری توسط هوش مصنوعی

    امنیت سایبری به مجموعه اقداماتی گفته می شود که برای محافظت از سیستم ها، شبکه ها و داده ها در برابر حملات سایبری انجام می شود. حملات سایبری می توانند شامل سرقت اطلاعات، از دسترس خارج کردن سیستم ها یا شبکه ها و یا ایجاد اختلال در عملکرد آنها باشند.

    هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند در زمینه امنیت سایبری است. AI می تواند برای شناسایی و پاسخگویی به حملات سایبری، بهینه سازی امنیت سیستم ها و شبکه ها و آموزش کاربران در مورد امنیت سایبری استفاده شود.

    استفاده از AI برای شناسایی و پاسخگویی به حملات سایبری

    AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای استفاده شود. این الگوها می توانند نشان دهنده یک حمله سایبری باشند. AI همچنین می تواند برای شناسایی فایل های مخرب و سایر تهدیدات امنیتی استفاده شود.

    استفاده از AI برای بهینه سازی امنیت سیستم ها و شبکه ها

    AI می تواند برای شناسایی آسیب پذیری های امنیتی در سیستم ها و شبکه ها استفاده شود. این آسیب پذیری ها می توانند توسط مهاجمان برای انجام حملات سایبری استفاده شوند. AI همچنین می تواند برای ارزیابی خطرات امنیتی و تعیین اقدامات امنیتی مناسب استفاده شود.

    استفاده از AI برای آموزش کاربران در مورد امنیت سایبری

    AI می تواند برای ایجاد محتوای آموزشی در مورد امنیت سایبری استفاده شود. این محتوا می تواند به کاربران کمک کند تا در مورد تهدیدات امنیتی و نحوه محافظت از خود در برابر آنها مطلع شوند.

    مزایا و معایب استفاده از AI در امنیت سایبری

    استفاده از AI در امنیت سایبری مزایای زیادی دارد. AI می تواند به سازمان ها کمک کند تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند. برخی از مزایای استفاده از AI در امنیت سایبری عبارتند از:

    ·         کارایی: AI می تواند به طور خودکار فعالیت های امنیتی را انجام دهد که می تواند زمان و هزینه را برای سازمان ها کاهش دهد.

    ·         دقت: AI می تواند الگوها و تهدیدات را با دقت بیشتری نسبت به انسان ها شناسایی کند.

    ·         قابلیت مقیاس پذیری: AI می تواند به راحتی برای مقیاس بندی به اندازه سازمان ها گسترش یابد.

    با این حال، استفاده از AI در امنیت سایبری نیز معایبی دارد. یکی از معایب اصلی این است که AI می تواند به عنوان یک ابزار برای انجام حملات سایبری استفاده شود. مهاجمان می توانند از AI برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده کنند.

    آینده امنیت سایبری با استفاده از هوش مصنوعی

    هوش مصنوعی نقش فزاینده ای در امنیت سایبری ایفا خواهد کرد. AI به سازمان ها کمک خواهد کرد تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند.

    با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که امنیت سایبری با استفاده از AI به طور قابل توجهی بهبود یابد. این فناوری ها می توانند به سازمان ها کمک کنند تا الگوهای مشکوک در فعالیت های شبکه ای را با دقت بیشتری شناسایی کنند، آسیب پذیری های امنیتی را به طور موثرتری مدیریت کنند و کاربران را در مورد تهدیدات امنیتی به طور موثرتری آموزش دهند

    هکرها چگونه از هوش مصنوعی استفاده می کنند؟

    هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند برای هکرها است. AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر، شناسایی و بهره برداری از آسیب پذیری های امنیتی و ایجاد بدافزارهای پیشرفته استفاده شود.

    برخی از راه هایی که هکرها از هوش مصنوعی استفاده می کنند عبارتند از:

    ·         توسعه حملات سایبری پیچیده تر و مخرب تر: AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده شود که از الگوریتم های یادگیری ماشین برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده می کنند. این حملات می توانند شامل حملات DDoS، حملات فیشینگ و حملات باج افزار باشد.

    ·         شناسایی و بهره برداری از آسیب پذیری های امنیتی: AI می تواند برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده شود. این آسیب پذیری ها می تواند توسط هکرها برای انجام حملات سایبری استفاده شود. AI می تواند برای اسکن شبکه ها و سیستم ها برای آسیب پذیری ها و ایجاد ابزارهای خودکار برای بهره برداری از آنها استفاده شود.

    ·         ایجاد بدافزارهای پیشرفته: AI می تواند برای ایجاد بدافزارهای پیشرفته استفاده شود که از الگوریتم های یادگیری ماشین برای پنهان کردن از نرم افزارهای امنیتی استفاده می کنند. این بدافزارها می توانند برای سرقت اطلاعات، ایجاد اختلال در عملکرد سیستم ها و یا ایجاد خسارت مالی استفاده شود.

    هکرها همچنین از هوش مصنوعی برای شناسایی و پاسخگویی به حملات سایبری استفاده می کنند. AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای و شناسایی حملات در حال انجام استفاده شود. AI همچنین می تواند برای توسعه ابزارهای خودکار برای پاسخگویی به حملات سایبری استفاده شود.

    آینده هک با استفاده از هوش مصنوعی

    هوش مصنوعی نقش فزاینده ای در هک ایفا خواهد کرد. AI به هکرها کمک خواهد کرد تا حملات سایبری پیچیده تر و مخرب تر انجام دهند. با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که هک با استفاده از AI به طور قابل توجهی بهبود یابد.

    چگونه خود را در برابر حملات سایبری با استفاده از هوش مصنوعی محافظت کنیم

    برای محافظت از خود در برابر حملات سایبری با استفاده از هوش مصنوعی، می توانید اقدامات زیر را انجام دهید:

    ·         از نرم افزارهای امنیتی به روز استفاده کنید: نرم افزارهای امنیتی به روز می توانند از سیستم شما در برابر حملات سایبری محافظت کنند.

    ·         رمزهای عبور قوی استفاده کنید: از رمزهای عبور قوی استفاده کنید که حداقل 12 کاراکتر طول داشته باشند و شامل ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها باشند.

    ·         از دو عامل احراز هویت (2FA) استفاده کنید: 2FA یک لایه امنیتی اضافی ارائه می دهد که به شما کمک می کند از حساب های خود محافظت کنید.

    ·         آگاه از حملات سایبری باشید: از آخرین حملات سایبری مطلع باشید و اقدامات لازم را برای محافظت از خود انجام دهید.
  2. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در توپولوژی های شبکه و انواع آن   
    درود خدمت اعضای محترم گارد ایران
    امروز قراره خیلی خلاصه و کامل و حرفه ای به توپولژی شبکه برسیم!
    امیدوارم خوشتون بیاد 💜


    توپولوژی شبکه نحوه اتصال دستگاه‌های شبکه به یکدیگر را تعریف می‌کند. توپولوژی‌های شبکه بر اساس نحوه قرارگیری دستگاه‌ها در شبکه طبقه‌بندی می‌شوند.
    توپولوژی شبکه به دو نوع اصلی تقسیم می‌شود
    توپولوژی فیزیکی : توپولوژی فیزیکی نحوه قرارگیری فیزیکی دستگاه‌ها در شبکه را تعریف می‌کند
    توپولوژی منطقی : توپولوژی منطقی نحوه انتقال داده‌ها بین دستگاه‌های شبکه را تعریف می‌کند
     
    انواع توپولوژی شبکه عبارتند از:
    توپولوژی خطی : در این توپولوژی، دستگاه‌ها به صورت خطی به یکدیگر متصل می‌شوند. داده‌ها از یک دستگاه به دستگاه بعدی در خط منتقل می‌شوند. این توپولوژی ساده‌ترین توپولوژی شبکه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل می‌شود. توپولوژی خطی شبکه
    توپولوژی ستاره : در این توپولوژی، یک دستگاه مرکزی به نام هاب یا سوئیچ، دستگاه‌های دیگر را به یکدیگر متصل می‌کند. داده‌ها از دستگاه‌های متصل به هاب یا سوئیچ به یکدیگر منتقل می‌شوند. این توپولوژی انعطاف‌پذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار می‌کند. توپولوژی ستاره شبکه
    توپولوژی حلقوی : در این توپولوژی، دستگاه‌ها به صورت حلقه به یکدیگر متصل می‌شوند. داده‌ها از یک دستگاه به دستگاه بعدی در حلقه منتقل می‌شوند. این توپولوژی از نظر هزینه مقرون به صرفه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل می‌شود. توپولوژی حلقوی شبکه
    توپولوژی مش : در این توپولوژی، هر دستگاه به طور مستقیم به همه دستگاه‌های دیگر متصل می‌شود. این توپولوژی انعطاف‌پذیرترین توپولوژی شبکه است و در صورت خرابی یک دستگاه، شبکه همچنان کار می‌کند. توپولوژی مش شبکه
    توپولوژی درختی : این توپولوژی ترکیبی از توپولوژی خطی و ستاره است. در این توپولوژی، دستگاه‌ها به صورت درختی به یکدیگر متصل می‌شوند. این توپولوژی انعطاف‌پذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار می‌کند. توپولوژی درختی شبکه
    انتخاب توپولوژی شبکه مناسب به عوامل مختلفی بستگی دارد، از جمله اندازه شبکه، نوع داده‌های منتقل شده و میزان هزینه.
  3. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در امنیت سایبری توسط هوش مصنوعی   
    درود فراوان خدمت اعضای محترم گارد ایران امروز با مقاله هوش مصنوعی توی امنیت سایبری در خدمت شما هستیم
    بریم بفهمیم اهمیت هوش مصنوعی در زمینه امنیت سایبری چیه :))
    امنیت سایبری توسط هوش مصنوعی

    امنیت سایبری به مجموعه اقداماتی گفته می شود که برای محافظت از سیستم ها، شبکه ها و داده ها در برابر حملات سایبری انجام می شود. حملات سایبری می توانند شامل سرقت اطلاعات، از دسترس خارج کردن سیستم ها یا شبکه ها و یا ایجاد اختلال در عملکرد آنها باشند.

    هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند در زمینه امنیت سایبری است. AI می تواند برای شناسایی و پاسخگویی به حملات سایبری، بهینه سازی امنیت سیستم ها و شبکه ها و آموزش کاربران در مورد امنیت سایبری استفاده شود.

    استفاده از AI برای شناسایی و پاسخگویی به حملات سایبری

    AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای استفاده شود. این الگوها می توانند نشان دهنده یک حمله سایبری باشند. AI همچنین می تواند برای شناسایی فایل های مخرب و سایر تهدیدات امنیتی استفاده شود.

    استفاده از AI برای بهینه سازی امنیت سیستم ها و شبکه ها

    AI می تواند برای شناسایی آسیب پذیری های امنیتی در سیستم ها و شبکه ها استفاده شود. این آسیب پذیری ها می توانند توسط مهاجمان برای انجام حملات سایبری استفاده شوند. AI همچنین می تواند برای ارزیابی خطرات امنیتی و تعیین اقدامات امنیتی مناسب استفاده شود.

    استفاده از AI برای آموزش کاربران در مورد امنیت سایبری

    AI می تواند برای ایجاد محتوای آموزشی در مورد امنیت سایبری استفاده شود. این محتوا می تواند به کاربران کمک کند تا در مورد تهدیدات امنیتی و نحوه محافظت از خود در برابر آنها مطلع شوند.

    مزایا و معایب استفاده از AI در امنیت سایبری

    استفاده از AI در امنیت سایبری مزایای زیادی دارد. AI می تواند به سازمان ها کمک کند تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند. برخی از مزایای استفاده از AI در امنیت سایبری عبارتند از:

    ·         کارایی: AI می تواند به طور خودکار فعالیت های امنیتی را انجام دهد که می تواند زمان و هزینه را برای سازمان ها کاهش دهد.

    ·         دقت: AI می تواند الگوها و تهدیدات را با دقت بیشتری نسبت به انسان ها شناسایی کند.

    ·         قابلیت مقیاس پذیری: AI می تواند به راحتی برای مقیاس بندی به اندازه سازمان ها گسترش یابد.

    با این حال، استفاده از AI در امنیت سایبری نیز معایبی دارد. یکی از معایب اصلی این است که AI می تواند به عنوان یک ابزار برای انجام حملات سایبری استفاده شود. مهاجمان می توانند از AI برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده کنند.

    آینده امنیت سایبری با استفاده از هوش مصنوعی

    هوش مصنوعی نقش فزاینده ای در امنیت سایبری ایفا خواهد کرد. AI به سازمان ها کمک خواهد کرد تا امنیت خود را بهبود بخشند و در برابر حملات سایبری محافظت شوند.

    با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که امنیت سایبری با استفاده از AI به طور قابل توجهی بهبود یابد. این فناوری ها می توانند به سازمان ها کمک کنند تا الگوهای مشکوک در فعالیت های شبکه ای را با دقت بیشتری شناسایی کنند، آسیب پذیری های امنیتی را به طور موثرتری مدیریت کنند و کاربران را در مورد تهدیدات امنیتی به طور موثرتری آموزش دهند

    هکرها چگونه از هوش مصنوعی استفاده می کنند؟

    هوش مصنوعی (AI) به سرعت در حال تبدیل شدن به یک ابزار قدرتمند برای هکرها است. AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر، شناسایی و بهره برداری از آسیب پذیری های امنیتی و ایجاد بدافزارهای پیشرفته استفاده شود.

    برخی از راه هایی که هکرها از هوش مصنوعی استفاده می کنند عبارتند از:

    ·         توسعه حملات سایبری پیچیده تر و مخرب تر: AI می تواند برای توسعه حملات سایبری پیچیده تر و مخرب تر استفاده شود که از الگوریتم های یادگیری ماشین برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده می کنند. این حملات می توانند شامل حملات DDoS، حملات فیشینگ و حملات باج افزار باشد.

    ·         شناسایی و بهره برداری از آسیب پذیری های امنیتی: AI می تواند برای شناسایی و بهره برداری از آسیب پذیری های امنیتی استفاده شود. این آسیب پذیری ها می تواند توسط هکرها برای انجام حملات سایبری استفاده شود. AI می تواند برای اسکن شبکه ها و سیستم ها برای آسیب پذیری ها و ایجاد ابزارهای خودکار برای بهره برداری از آنها استفاده شود.

    ·         ایجاد بدافزارهای پیشرفته: AI می تواند برای ایجاد بدافزارهای پیشرفته استفاده شود که از الگوریتم های یادگیری ماشین برای پنهان کردن از نرم افزارهای امنیتی استفاده می کنند. این بدافزارها می توانند برای سرقت اطلاعات، ایجاد اختلال در عملکرد سیستم ها و یا ایجاد خسارت مالی استفاده شود.

    هکرها همچنین از هوش مصنوعی برای شناسایی و پاسخگویی به حملات سایبری استفاده می کنند. AI می تواند برای شناسایی الگوهای مشکوک در فعالیت های شبکه ای و شناسایی حملات در حال انجام استفاده شود. AI همچنین می تواند برای توسعه ابزارهای خودکار برای پاسخگویی به حملات سایبری استفاده شود.

    آینده هک با استفاده از هوش مصنوعی

    هوش مصنوعی نقش فزاینده ای در هک ایفا خواهد کرد. AI به هکرها کمک خواهد کرد تا حملات سایبری پیچیده تر و مخرب تر انجام دهند. با ظهور فناوری های جدید هوش مصنوعی، مانند یادگیری ماشین و یادگیری عمیق، انتظار می رود که هک با استفاده از AI به طور قابل توجهی بهبود یابد.

    چگونه خود را در برابر حملات سایبری با استفاده از هوش مصنوعی محافظت کنیم

    برای محافظت از خود در برابر حملات سایبری با استفاده از هوش مصنوعی، می توانید اقدامات زیر را انجام دهید:

    ·         از نرم افزارهای امنیتی به روز استفاده کنید: نرم افزارهای امنیتی به روز می توانند از سیستم شما در برابر حملات سایبری محافظت کنند.

    ·         رمزهای عبور قوی استفاده کنید: از رمزهای عبور قوی استفاده کنید که حداقل 12 کاراکتر طول داشته باشند و شامل ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها باشند.

    ·         از دو عامل احراز هویت (2FA) استفاده کنید: 2FA یک لایه امنیتی اضافی ارائه می دهد که به شما کمک می کند از حساب های خود محافظت کنید.

    ·         آگاه از حملات سایبری باشید: از آخرین حملات سایبری مطلع باشید و اقدامات لازم را برای محافظت از خود انجام دهید.
  4. Thanks
    D3F417 از arim یک واکنش گرفت در توپولوژی های شبکه و انواع آن   
    درود خدمت اعضای محترم گارد ایران
    امروز قراره خیلی خلاصه و کامل و حرفه ای به توپولژی شبکه برسیم!
    امیدوارم خوشتون بیاد 💜


    توپولوژی شبکه نحوه اتصال دستگاه‌های شبکه به یکدیگر را تعریف می‌کند. توپولوژی‌های شبکه بر اساس نحوه قرارگیری دستگاه‌ها در شبکه طبقه‌بندی می‌شوند.
    توپولوژی شبکه به دو نوع اصلی تقسیم می‌شود
    توپولوژی فیزیکی : توپولوژی فیزیکی نحوه قرارگیری فیزیکی دستگاه‌ها در شبکه را تعریف می‌کند
    توپولوژی منطقی : توپولوژی منطقی نحوه انتقال داده‌ها بین دستگاه‌های شبکه را تعریف می‌کند
     
    انواع توپولوژی شبکه عبارتند از:
    توپولوژی خطی : در این توپولوژی، دستگاه‌ها به صورت خطی به یکدیگر متصل می‌شوند. داده‌ها از یک دستگاه به دستگاه بعدی در خط منتقل می‌شوند. این توپولوژی ساده‌ترین توپولوژی شبکه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل می‌شود. توپولوژی خطی شبکه
    توپولوژی ستاره : در این توپولوژی، یک دستگاه مرکزی به نام هاب یا سوئیچ، دستگاه‌های دیگر را به یکدیگر متصل می‌کند. داده‌ها از دستگاه‌های متصل به هاب یا سوئیچ به یکدیگر منتقل می‌شوند. این توپولوژی انعطاف‌پذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار می‌کند. توپولوژی ستاره شبکه
    توپولوژی حلقوی : در این توپولوژی، دستگاه‌ها به صورت حلقه به یکدیگر متصل می‌شوند. داده‌ها از یک دستگاه به دستگاه بعدی در حلقه منتقل می‌شوند. این توپولوژی از نظر هزینه مقرون به صرفه است، اما در صورت خرابی یک دستگاه، کل شبکه مختل می‌شود. توپولوژی حلقوی شبکه
    توپولوژی مش : در این توپولوژی، هر دستگاه به طور مستقیم به همه دستگاه‌های دیگر متصل می‌شود. این توپولوژی انعطاف‌پذیرترین توپولوژی شبکه است و در صورت خرابی یک دستگاه، شبکه همچنان کار می‌کند. توپولوژی مش شبکه
    توپولوژی درختی : این توپولوژی ترکیبی از توپولوژی خطی و ستاره است. در این توپولوژی، دستگاه‌ها به صورت درختی به یکدیگر متصل می‌شوند. این توپولوژی انعطاف‌پذیر است و در صورت خرابی یک دستگاه، شبکه همچنان کار می‌کند. توپولوژی درختی شبکه
    انتخاب توپولوژی شبکه مناسب به عوامل مختلفی بستگی دارد، از جمله اندازه شبکه، نوع داده‌های منتقل شده و میزان هزینه.
  5. Thanks
    D3F417 از 3od4y یک واکنش گرفت در رمزنگاری کوانتومی، انقلابی در امنیت سایبری   
    درود خدمت اعضای محترم گارد ایران
    امروز یک مبحث جذاب آوردم به اسم رمزنگاری کوانتومی!
    که خیلیاتون شاید نشنیده باشید! شایدم شنیده باشید
    در کل چیز خفن و ترسناکیه ( از نظر ما هکر ها) ولی خب بد نیست از همین الان شروع کنیم و در موردش تحیق کنیم
    امیدوارم خوشتون بیاد 💜
    رمزنگاری یکی از مهم‌ترین ابزارهای امنیتی است که برای محافظت از اطلاعات در برابر دسترسی غیرمجاز استفاده می‌شود. روش‌های رمزنگاری سنتی بر اساس ریاضیات کلاسیک هستند و با پیشرفت محاسبات کوانتومی، در معرض خطر قرار می‌گیرند. رمزنگاری کوانتومی یک فناوری نوظهور است که از ویژگی‌های مکانیک کوانتوم برای ایجاد پروتکل‌های رمزنگاری ایمن استفاده می‌کند.

    رمزنگاری کوانتومی یک شیوه رمزنگاری است که از خاصیت فیزیک کوانتوم برای ایمن کردن انتقال داده استفاده‌ می‌شود به‌طوری‌که قابل هک‌کردن نباشد. به‌طورکلی هدف از فرایند رمزنگاری این است که از داده‌ها محافظت شود به‌طوری‌که تنها فردی که کلید صحیح رمزگشایی را داشته باشد قادر به گشودن رمز داده‌ها باشد.

    رمزنگاری کوانتومی چیست؟

    رمزنگاری کوانتومی یک شاخه از علم رمزنگاری است که از ویژگی‌های مکانیک کوانتوم برای ایجاد پروتکل‌های رمزنگاری ایمن استفاده می‌کند. این پروتکل‌ها بر اساس قوانین فیزیک کوانتوم هستند و در برابر حملات کامپیوترهای کوانتومی مقاوم هستند.

    رمزنگاری کوانتومی بر دو اصل اساسی استوار است:

    اصل عدم قطعیت هایزنبرگ: این اصل بیان می‌کند که نمی‌توان همزمان مقدار دو کمیت کوانتومی مکمل را با دقت کامل اندازه‌گیری کرد.
    اصل درهم‌تنیدگی کوانتومی: این اصل بیان می‌کند که دو ذره کوانتومی می‌توانند به گونه‌ای به هم مرتبط باشند که رفتار یکی از آنها بر رفتار دیگری تأثیر بگذارد.
    انواع رمزنگاری کوانتومی

    رمزنگاری کوانتومی را می‌توان به دو دسته کلی تقسیم کرد:

    رمزنگاری توزیع کلید کوانتومی (QKD): در این نوع رمزنگاری، دو طرف یک کانال ارتباطی امن را برای تبادل کلید رمزگذاری ایجاد می‌کنند. این کلید برای رمزگذاری و رمزگشایی پیام‌ها استفاده می‌شود.
    رمزنگاری کوانتومی مبتنی بر کانال نامطمئن (QCP): در این نوع رمزنگاری، پیام‌ها به صورت رمزگذاری شده از طریق یک کانال ارتباطی نامطمئن ارسال می‌شوند.
    امنیت رمزنگاری کوانتومی

    امنیت رمزنگاری کوانتومی بر اساس قوانین فیزیک کوانتوم است. به عنوان مثال، در رمزنگاری توزیع کلید کوانتومی، اگر یک هکر در تلاش برای شنود مکالمه بین دو طرف باشد، حضور او باعث ایجاد نویز در کانال ارتباطی می‌شود. این نویز باعث می‌شود که کلید رمزگذاری ایجاد شده توسط دو طرف غیرقابل استفاده شود.

    کاربردهای رمزنگاری کوانتومی

    رمزنگاری کوانتومی پتانسیل کاربردهای گسترده‌ای در زمینه‌های مختلف دارد، از جمله:

    ارتباطات امن: رمزنگاری کوانتومی می‌تواند برای ایجاد ارتباطات امن بین دو طرف در فواصل طولانی استفاده شود.
    تبادل اطلاعات حساس: رمزنگاری کوانتومی می‌تواند برای تبادل اطلاعات حساس، مانند اطلاعات مالی یا نظامی، استفاده شود.
    ایمن‌سازی زیرساخت‌های حیاتی: رمزنگاری کوانتومی می‌تواند برای ایمن‌سازی زیرساخت‌های حیاتی، مانند شبکه‌های برق و حمل و نقل، استفاده شود.
    آینده رمزنگاری کوانتومی

    رمزنگاری کوانتومی یک فناوری نوظهور است که هنوز در مراحل اولیه توسعه قرار دارد. با این حال، پتانسیل این فناوری برای ایجاد انقلابی در امنیت سایبری بسیار زیاد است.

    نتیجه‌گیری

    رمزنگاری کوانتومی یک فناوری نوظهور است که پتانسیل ایجاد انقلابی در امنیت سایبری را دارد. این فناوری بر اساس قوانین فیزیک کوانتوم است و در برابر حملات کامپیوترهای کوانتومی مقاوم است. رمزنگاری کوانتومی کاربردهای گسترده‌ای در زمینه‌های مختلف دارد و آینده آن بسیار روشن است.
  6. Thanks
    D3F417 از arim یک واکنش گرفت در یک پسورد منینجر حرفه ای :) با پایتون   
    درود خدمت اعضای محترم گارد ایران
    امروز یک ابزاری نوشتم داخل گیت هاب خودم زدم
    که یک پسورد منینجر حرفه ای هستش حالا از چه نظر؟
     
    این ابزار با پایتون نوشته شده و از شما موقع اجرا و زدن گزینه 1 یک یوزرنیم و پسورد میگیره به عنوان یوزر نیم مستر و یا اصلی( درست مثله نرم افزار های ذخیره پسورد)
    بعد از اون که یوزر مسترتون رو ساختید کافیه گزینه 2 یعنی لاگین رو بزنید و یوزر نیم  و پسورد مسترتون رو بدید تا لاگین بشید و به راحتی میتونید حالا پسورد اضافه کنید حذف کنید ببینید
    باید بگم که این ابزار تمام پسورد و یوزر هاتون رو داخل یک فایل json به صورت رمزگذاری شده قرار میده و غیر قابل رمزنگاری هستش

    اینم یک نمونه استفاده از ابزار :

    This is the hidden content, please ورود یا ثبت نام  امیدوارم خوشتون بیاد ازش اگر میشه توی گیت هاب بهش استار بدید مرسی دیگه آموزش نصب هم که خیلی سادست که توی گیت هابش ذکر شده  🙂
    Git :

    This is the hidden content, please ورود یا ثبت نام اسکریپت رو هم اینجا میزارم ولی اگر بهم استار بدید تو گیت هاب ممنون میشم 💜
    This is the hidden content, please ورود یا ثبت نام
  7. Thanks
    D3F417 از 3od4y یک واکنش گرفت در یک پسورد منینجر حرفه ای :) با پایتون   
    درود خدمت اعضای محترم گارد ایران
    امروز یک ابزاری نوشتم داخل گیت هاب خودم زدم
    که یک پسورد منینجر حرفه ای هستش حالا از چه نظر؟
     
    این ابزار با پایتون نوشته شده و از شما موقع اجرا و زدن گزینه 1 یک یوزرنیم و پسورد میگیره به عنوان یوزر نیم مستر و یا اصلی( درست مثله نرم افزار های ذخیره پسورد)
    بعد از اون که یوزر مسترتون رو ساختید کافیه گزینه 2 یعنی لاگین رو بزنید و یوزر نیم  و پسورد مسترتون رو بدید تا لاگین بشید و به راحتی میتونید حالا پسورد اضافه کنید حذف کنید ببینید
    باید بگم که این ابزار تمام پسورد و یوزر هاتون رو داخل یک فایل json به صورت رمزگذاری شده قرار میده و غیر قابل رمزنگاری هستش

    اینم یک نمونه استفاده از ابزار :

    This is the hidden content, please ورود یا ثبت نام  امیدوارم خوشتون بیاد ازش اگر میشه توی گیت هاب بهش استار بدید مرسی دیگه آموزش نصب هم که خیلی سادست که توی گیت هابش ذکر شده  🙂
    Git :

    This is the hidden content, please ورود یا ثبت نام اسکریپت رو هم اینجا میزارم ولی اگر بهم استار بدید تو گیت هاب ممنون میشم 💜
    This is the hidden content, please ورود یا ثبت نام
  8. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در راهنمای جامع امنیت سرور های ویندوزی   
    سلام خدمت دوستان عزیز گارد ایران
    امروز قراره به چند تا نکات و ترفند برای امنیت سرور های ویندوزی با خبر بشید
    امیدوارم خوشتون بیاد 🙂
    امنیت سرور های ویندوزی: نکات کلیدی و ضروری (نوشته شده با قلب بنفش💜)
    "بررسی اصول امنیتی برای سرورهای ویندوز: راهکارها و تکنیک‌های مهم"
     
    مقدمه
    سرور های ویندوزی، یکی از محبوب ترین سیستم عامل های سرور در جهان هستند. این سیستم عامل به دلیل ویژگی های قدرتمند و انعطاف پذیری خود، انتخاب بسیاری از سازمان ها برای راه اندازی زیرساخت های خود است.
    با این حال، سرور های ویندوزی نیز مانند هر سیستم عامل دیگری در معرض حملات امنیتی هستند. بنابراین، مهم است که مدیران شبکه اقدامات امنیتی لازم را برای محافظت از سرورهای ویندوز خود انجام دهند.
    در این مقاله، به برخی از مهم ترین نکات امنیتی در ویندوز سرور اشاره می کنیم. این نکات، می توانند به شما کمک کنند تا امنیت سرورهای ویندوز خود را بهبود بخشید و از آنها در برابر حملات امنیتی محافظت کنید.
     
    در ادامه، به برخی از مهم ترین نکات امنیتی در ویندوز سرور اشاره می کنیم:
    به روز رسانی ها را نصب کنید: یکی از مهم ترین نکات امنیتی در ویندوز سرور، نصب به روز رسانی های امنیتی است. مایکروسافت به طور منظم به روز رسانی های امنیتی را برای ویندوز سرور منتشر می کند که شامل رفع اشکالات و آسیب پذیری های امنیتی است. نصب به روز رسانی های امنیتی، مهم ترین اقدامی است که می توانید برای محافظت از سرورهای ویندوز خود انجام دهید.
    از یک فایروال استفاده کنید: فایروال یک دیوار دفاعی بین شبکه داخلی و اینترنت است. فایروال می تواند از دسترسی غیر مجاز به شبکه داخلی جلوگیری کند و از سرورهای شما در برابر حملات خارجی محافظت کند. استفاده از یک فایروال، یکی دیگر از اقدامات مهم امنیتی در ویندوز سرور است.
    از یک رمز عبور قوی استفاده کنید: رمز عبور، یکی از مهم ترین عوامل امنیتی در هر سیستم است. رمز عبور قوی باید حداقل 12 کاراکتر داشته باشد و شامل حروف بزرگ، حروف کوچک، اعداد و نمادها باشد. استفاده از یک رمز عبور قوی، مهم ترین اقدامی است که می توانید برای محافظت از سرورهای ویندوز خود انجام دهید.
    از حساب های کاربری مدیریتی جداگانه استفاده کنید: حساب های کاربری مدیریتی، دسترسی کامل به سرور را دارند. بنابراین، مهم است که از حساب های کاربری مدیریتی جداگانه برای هر کاربر استفاده کنید. استفاده از حساب های کاربری مدیریتی جداگانه، می تواند به جلوگیری از دسترسی غیر مجاز به سرور کمک کند.
    از دسترسی غیر مجاز به پورت های شبکه جلوگیری کنید: پورت های شبکه، نقاط ورودی برای سرور هستند. بنابراین، مهم است که دسترسی غیر مجاز به پورت های شبکه را مسدود کنید. می توانید از یک فایروال یا نرم افزار امنیتی برای مسدود کردن دسترسی غیر مجاز به پورت های شبکه استفاده کنید.
    از یک سیستم احراز هویت چند عاملی استفاده کنید: احراز هویت چند عاملی (MFA)، یک روش امنیتی است که از ترکیب دو یا چند عامل برای احراز هویت کاربر استفاده می کند. MFA، می تواند به جلوگیری از دسترسی غیر مجاز به سرور کمک کند. می توانید از یک نرم افزار امنیتی یا سرویس احراز هویت چند عاملی برای پیاده سازی MFA در سرورهای ویندوز خود استفاده کنید.
    از یک سیستم پشتیبان گیری استفاده کنید: در صورت آسیب دیدن سرور، داشتن یک سیستم پشتیبان گیری مناسب، می تواند به شما کمک کند تا داده های خود را بازیابی کنید. سیستم پشتیبان گیری باید به طور منظم اجرا شود و داده های مهم شما را پوشش دهد.
    از یک سیستم مدیریت آسیب پذیری استفاده کنید: سیستم مدیریت آسیب پذیری (VMS)، ابزاری است که می تواند به شما کمک کند تا آسیب پذیری های امنیتی در سرورهای خود را شناسایی و رفع کنید. VMS، می تواند به شما کمک کند تا امنیت سرورهای خود را به طور مداوم ارزیابی کنید.
    از یک سیستم مدیریت حوادث امنیتی استفاده کنید: سیستم مدیریت حوادث امنیتی (SIEM)، ابزاری است که می تواند به شما کمک کند تا حملات امنیتی را شناسایی و پاسخ دهید. SIEM، می تواند به شما کمک کند تا امنیت سرورهای خود را در برابر حملات امنیتی بهبود بخشید.
    از یک تیم امنیتی آموزش دیده استفاده کنید: مهم ترین عامل در امنیت هر سیستم، آموزش کارکنان است. کارکنان باید در مورد خطرات امنیتی و نحوه محافظت از سیستم ها در برابر حملات آگاه باشند. آموزش کارکنان، می تواند به شما کمک کند تا امنیت سرورهای خود را به طور قابل توجهی بهبود بخشید.
    نتیجه گیری
    رعایت این نکات، می تواند به شما کمک کند تا امنیت سرورهای ویندوز خود را بهبود بخشید و از آنها در برابر حملات امنیتی محافظت کنید.
     
    میخوام این تاپیک رو گسترش بدم و مطالب خیلی خفن تری بزارم پس حمایت کنید :))
  9. Thanks
    D3F417 از 3od4y یک واکنش گرفت در پروژه BluePrint   
    درود خدمت اعضای محترم 👾
    چند هفته ای هست من یک پروژه ای نوشتم با پایتون که  کار ویروس ساز رو برای شما میکنه
    این اسکریپت رو فعلا ترجیح دادم پابلیک نکنم و به صورت exe بدمش  توی گیت هاب
    ولی متاسفانه خب توش چون سورس ویروس های ویندوزی هست آنتی ویروس گیر میده و راهکاریم ندارم (راهی دارید بگید)
    خب این ابزار واستون میتونه حدود 19 20 تا ویروس ویندوزی بسازه فقط کافیه اجراش کنید و ویروستون رو انتخاب کنید و بعدش یک فایل به نام infection و با فرمت bat میسازه که خب ویروستون هست
    و دوستانی که توی این زمینه باشن میدونن چه خبره دیگه! کد های داخل این فایل ویروسه و به محض اجرا کد ها عمل میکنن
    خیلی راحت سریع و ایزی :)) امیدوارم خوشتون بیاد و ایده ای دارید یا هرچی بگید حتمی من بازم روش آپدیت میدم و تا چند  ماه آینده  سورسشم میزارم اگر استقبال  بشه 🙂

    Git:
    This is the hidden content, please ورود یا ثبت نام Site :
    This is the hidden content, please ورود یا ثبت نام اینم لینک گیت هاب که توضیحات کافی توش نوشته شده و خب فایل اصلیم میزارم اینجا خواستید نرید گیت هاب دیگه ( ولی خیلی لطف میکنید برید و استار بزنید 💜)
     
    💜نوشته شده با استفاده از قلب بنفش 💜
     

    This is the hidden content, please ورود یا ثبت نام
  10. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در پروژه BluePrint   
    درود خدمت اعضای محترم 👾
    چند هفته ای هست من یک پروژه ای نوشتم با پایتون که  کار ویروس ساز رو برای شما میکنه
    این اسکریپت رو فعلا ترجیح دادم پابلیک نکنم و به صورت exe بدمش  توی گیت هاب
    ولی متاسفانه خب توش چون سورس ویروس های ویندوزی هست آنتی ویروس گیر میده و راهکاریم ندارم (راهی دارید بگید)
    خب این ابزار واستون میتونه حدود 19 20 تا ویروس ویندوزی بسازه فقط کافیه اجراش کنید و ویروستون رو انتخاب کنید و بعدش یک فایل به نام infection و با فرمت bat میسازه که خب ویروستون هست
    و دوستانی که توی این زمینه باشن میدونن چه خبره دیگه! کد های داخل این فایل ویروسه و به محض اجرا کد ها عمل میکنن
    خیلی راحت سریع و ایزی :)) امیدوارم خوشتون بیاد و ایده ای دارید یا هرچی بگید حتمی من بازم روش آپدیت میدم و تا چند  ماه آینده  سورسشم میزارم اگر استقبال  بشه 🙂

    Git:
    This is the hidden content, please ورود یا ثبت نام Site :
    This is the hidden content, please ورود یا ثبت نام اینم لینک گیت هاب که توضیحات کافی توش نوشته شده و خب فایل اصلیم میزارم اینجا خواستید نرید گیت هاب دیگه ( ولی خیلی لطف میکنید برید و استار بزنید 💜)
     
    💜نوشته شده با استفاده از قلب بنفش 💜
     

    This is the hidden content, please ورود یا ثبت نام
  11. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در بررسی سرعت پروکسی با پایتون   
    درود خدمت اعضای محترم گارد ایران
    امروز میخوایم باهم بفهمیم چطور با استفاده از کدهای پایتون رو اسکریپت اوکی کنیم که واسمون سرعت پروکسی مدنظرمون رو بررسی کنه
     
    بسیار خب اول از همه به کد زیر یک نگاهی کنید تا بریم سراغ بررسی دقیق :
     
    This is the hidden content, please ورود یا ثبت نام من خودم این کد رو نوشتم دستی خیلی سادست حالا چطور کارمیکنه ؟
    اول از همه با استفاده از کتابخونه requests یک درخواست به صورت GET به وبسایت مدنظر که هرچیزی میتونه باشه ارسال میکنه : (https://www.example.com)
    تابع "check_proxy_speed" یک پروکسی را به عنوان ورودی می گیره و زمان صرف شده از وب سایت را با استفاده از آن پراکسی اندازه گیری می کنه.
    اگر درخواست موفقیت آمیز بود، تابع سرعت را در چند ثانیه برمی گردونه. اگر خطایی یا مهلت زمانی وجود داشته باشه چیز خاصی نمیده : None
    در تابع 'main' لیستی از پراکسی ها تعریف شده که میتونید اضافه کنید و پروکسی های خودتون رو بزارید برای تست
    اسکریپت روی هر پروکسی تکرار می‌شه و  تابع «check_speed» را فراخوانی می‌که و نتیجه را چاپ می‌کنه !!

    حتمی قبل از تست کتابخونه requests رو نصب داشته باشید 👾
     
    نوشته شده با قلب بنفش 💜👾 امیدوارم دوست داشته باشید ( خلاق باشید بشینید روی همین کد ساده کار کنید تبدیلش کنید به یک ابزار خفن برای رزمه خودتون )
  12. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در ابزار قدرتمند Sn1per معرفی و نحوه نصب   
    درود و خسته نباشید خدمت دوستان خفن گارد ایران 🙂 💜 
    امروز با معرفی و آموزش کوتاه در مورد یک ابزار معروف به اسم Sniper در خدمت شما هستیم
     
     
    حالا دقیقا این ابزار چکار میکنه ؟
    ابزار معروف اسنایپر (Sniper) یکی از ابزار هایی کاملی هست که 2 سالی میشه عرضه شده و خب خیلی وب سایت های ایرانی در مورد این ابزار چیزی ننوشتن و خب آموزش خاصی هم در کامیونیتی فارسی نداره.
    این ابزار برای شما کارای جمع آوری اطلاعات رو یکسره میکنه یعنی چی؟
    یعنی شما میخوای از تارگتت اطلاعات بگیری آسیب پذیری هاشو اسکن کنی پورت هاشو اسکن کنی و خب اطلاعات دیگه و یا حتی میخوای تست نفوذ کوچیکی بزنی خب طبیعیتا  باید بیای و ابزار های nmap – Dmitry – maltego – metasploit  و هزاران ابزار دیگه یک به یک استفاده  کنی!
    اما این ابزار همرو توی خودش داره و شما تنها با وارد کردن یک دستور با 3 4 تا سوییچ میتونی همرو یکسره انجام بدید روی تارگتتون
    در واقع این ابزار در صرفه جویی زمان عالیه و واستون واقعا اطلاعات دقیق  و خوبی در میاره اونم در سریعترین زمان ممکن!
    این ابزار کاملا رایگانه توی گیت هاب ولی خب یک نسخه Professional  هم داره که خیلی راستش باهم فرقی ندارن!
    این ابزار واقعا قدرتمنده من توی این مقاله قصدم این بود معرفی کنم بهتون و نحوه نصبشم بگم و حالا اگر دوست داشتین بهم بگید ری اکشن بزنید ویدیو های  آموزشیشم بگیرم بدم بهتون با قلب بنفش
    ابزار های استفاده در این ابزار چیه کارکرد کلیش چطوریه ؟
    ابزار از چندین ابزار معروف استفاده میکنه از جمله :
    ·         Nmap
    ·         WafW00F
    ·         Wp-Scan
    ·         JomScan
    ·         Metasploit
    ·         Nikto
    ·         XST
    ·         MassBleed
    ·         BruteX
    ·         Sqlmap
    ·         Sslscan
    ·         Hydra
    و هزاران ابزار دیگه ... که خیلی زیادن!
    کارکرد ابزار به اینشکل هست کلی که شما باید تارگت رو بدید و بهش بگید دقیقا میخواید در چه سطحی ازش اطلاعات بگیره حالت نرمال و حالت های دیگه به صورت کلی مثلا میگیم و تارگت فلان اطلاعات بگیر تست نفوذ هم بزن ازش ریکان هم بگیر!
    حالا جلو تر آشنا میشید بریم سراغdoc  اصلی ابزار
    توی لیست زیر میتونید کامل مد هاشو مشاهده کنید
    Sn1per Modes
    NORMAL: Performs basic scan of targets and open ports using both active and passive checks for optimal performance. STEALTH: Quickly enumerate single targets using mostly non-intrusive scans to avoid WAF/IPS blocking. FLYOVER: Fast multi-threaded high level scans of multiple targets (useful for collecting high level data on many hosts quickly). AIRSTRIKE: Quickly enumerates open ports/services on multiple hosts and performs basic fingerprinting. To use, specify the full location of the file which contains all hosts, IPs that need to be scanned and run ./sn1per /full/path/to/targets.txt airstrike to begin scanning. NUKE: Launch full audit of multiple hosts specified in text file of choice. Usage example: ./sniper /pentest/loot/targets.txt nuke. DISCOVER: Parses all hosts on a subnet/CIDR (ie. 192.168.0.0/16) and initiates a sniper scan against each host. Useful for internal network scans. PORT: Scans a specific port for vulnerabilities. Reporting is not currently available in this mode. FULLPORTONLY: Performs a full detailed port scan and saves results to XML. MASSPORTSCAN: Runs a "fullportonly" scan on mutiple targets specified via the "-f" switch. WEB: Adds full automatic web application scans to the results (port 80/tcp & 443/tcp only). Ideal for web applications but may increase scan time significantly. MASSWEB: Runs "web" mode scans on multiple targets specified via the "-f" switch. WEBPORTHTTP: Launches a full HTTP web application scan against a specific host and port. WEBPORTHTTPS: Launches a full HTTPS web application scan against a specific host and port. WEBSCAN: Launches a full HTTP & HTTPS web application scan against via Burpsuite and Arachni. MASSWEBSCAN: Runs "webscan" mode scans of multiple targets specified via the "-f" switch. VULNSCAN: Launches a OpenVAS vulnerability scan. MASSVULNSCAN: Launches a "vulnscan" mode scans on multiple targets specified via the "-f" switch. بریم سراغ نصب ابزار
    این ابزار روی لینوکس نصب میشه و روی داکر هم همینطور ولی روی ویندوز به خوبی نصب نمیشه یا اصلا نمیشه به عبارتی
    برای نصب روی لینوکس :
     
    git clone This is the hidden content, please ورود یا ثبت نام
     
    cd Sn1per
     
    bash install.sh
     
    به همین راحتی 🙂
     
    ( نکته مهم : تجربه ای که داشتم باید بگم نصب این ابزار خیلی خیلی طول میکشه و حجم اینترنت زیادی مصرف میکنه و بازم بستگی به سرعت سیستم و اینترنت شما داره مدت زمان نصبش )
     
    برای نصب روی Docker  :
     
    Kali Linux-based Sn1per
    Run the Docker Compose file
    sudo docker compose up Run the container
    sudo docker run -it sn1per-kali-linux /bin/bash    
    BlackArch-based Sn1per
     
    Run the Docker Compose file
    sudo docker compose -f docker-compose-blackarch.yml up Run the container
    sudo docker run -it sn1per-blackarch /bin/bash    
    اینم از نصبش امیدوارم خوشتون اومده باشه 👾 در لیست زیر هم میتونید یک سری کامند  هاشو ببینید خیلی زیاده پس چند تاشو بیشتر نمیزارم و باقیش رو میزارم به عهده خودتون توی گیت هاب ببینید : [*] NORMAL MODE sniper -t <TARGET>    
    [*] NORMAL MODE + OSINT + RECON sniper -t <TARGET> -o -re    
    [*] STEALTH MODE + OSINT + RECON sniper -t <TARGET> -m stealth -o -re    
    [*] DISCOVER MODE sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS>    
    [*] SCAN ONLY SPECIFIC PORT sniper -t <TARGET> -m port -p <portnum>    
    [*] FULLPORTONLY SCAN MODE sniper -t <TARGET> -fp    
    [*] WEB MODE - PORT 80 + 443 ONLY! sniper -t <TARGET> -m web    
    [*] HTTP WEB PORT MODE sniper -t <TARGET> -m webporthttp -p <port>    
    [*] HTTPS WEB PORT MODE sniper -t <TARGET> -m webporthttps -p <port>    
    [*] HTTP WEBSCAN MODE sniper -t <TARGET> -m webscan    
    [*] ENABLE BRUTEFORCE sniper -t <TARGET> -b    
    [*] AIRSTRIKE MODE sniper -f targets.txt -m airstrike    
    [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS>    
    [*] MASS PORT SCAN MODE sniper -f targets.txt -m massportscan    
    [*] MASS WEB SCAN MODE sniper -f targets.txt -m massweb    
    [*] MASS WEBSCAN SCAN MODE sniper -f targets.txt -m masswebscan    
    [*] MASS VULN SCAN MODE sniper -f targets.txt -m massvulnscan    
    [*] PORT SCAN MODE sniper -t <TARGET> -m port -p <PORT_NUM>    
    اینم از این لینک گیت هاب این ابزار :  
       
    This is the hidden content, please ورود یا ثبت نام    
    امیدوارم خوشتون اومده باشه سوالی بود بپرسید حتمی و حتمی حتمی  اگر دوست دارید بگید که ویدیو آموزشیشم بزارم واستون
    نوشته با استفاده از قلب بنفش 🙂💜
     
  13. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در تامین امنیت در شبکه های خانگی اینترنت اشیا (IoT)   
    امنیت اینترنت اشیا بخشی از فناوری است که بر حفاظت از دستگاه‌ها و شبکه‌های متصل در اینترنت اشیا (IoT) متمرکز است. اینترنت iot شامل افزودن ویژگی اتصال به اینترنت به سیستمی از دستگاه‌های محاسباتی مرتبط، ماشین‌های مکانیکی و دیجیتال، اشیاء، حیوانات و یا افراد است. اجازه دادن به دستگاه‌ها برای اتصال به اینترنت، اگر به‌درستی محافظت نشوند، آن‌ها را در معرض تعدادی آسیب‌پذیری جدی قرار می‌دهد.

    تعدادی از حمله‌های سایبری که در آن از یک دستگاه مشترک اینترنت اشیا برای نفوذ و حمله به شبکه بزرگ‌تر استفاده‌شده است، توجه را به نیاز به امنیت اینترنت iot جلب کرده است. اطمینان  از ایمنی شبکه‌ها با دستگاه‌های IoT متصل به آن‌ها بسیار مهم است. امنیت در اینترنت اشیا، شامل طیف گسترده‌ای از تکنیک‌ها، استراتژی‌ها، پروتکل‌ها و اقداماتی است که هدف آن کاهش آسیب‌پذیری‌های روزافزون اینترنت اشیا در مشاغل مدرن است.
    در حال حاضر موارد زیادی از هک شدن دستگاه‌های اینترنت اشیا درزمانی که مجرمان آسیب‌پذیری‌های امنیتی اینترنت اشیا را جستجو کرده‌اند و در حمله و هک کردن آن موفق بوده‌اند وجود داشته است. برخی از کسب‌وکارها حتی ربات‌های صنعتی آن‌ها و همچنین تجهیزات متصل به آن‌ها هک شده‌اند. دلیل آن این است که هکرها می‌توانند پارامترهای حلقه کنترل را تغییر دهند، منطق تولید را دست‌کاری کنند، وضعیت ربات را تغییر دهند و خیلی چیزهای دیگر.

    گروهی از محققان تصمیم گرفتند نشان دهند که یک ربات هک شده واقعاً چقدر می‌تواند آسیب وارد کند. آن‌ها آسیب‌پذیری‌هایی را در سیستم بازوی رباتیک پیدا کردند و توانستند ربات را طوری برنامه‌ریزی کنند که میلیون‌ها دلار به محصولاتی که تولید می‌کرد آسیب برساند. این‌یکی از مهم‌ترین دلایلی است که امنیت اینترنت اشیا را مهم جلوه می‌دهد.

    مجرمان سایبری از هیچ‌چیز، حتی هک کردن تجهیزات پزشکی نیز خودداری نمی‌کنند. نمونه‌ای از این حمله باج افزار WannaCry به NHS در سال ۲۰۱۷ بود که رایانه‌ها، اسکنرهای MRI و تجهیزات یکی از بیمارستان‌ها را تحت تأثیر قرارداد وزندگی بسیاری را در معرض خطر قرارداد.


    چالش‌های امنیتی اینترنت اشیا

    هرچه راه‌های بیشتری برای اتصال دستگاه‌ها به یکدیگر وجود داشته باشد، عوامل تهدید می‌توانند آن‌ها را رهگیری کنند. پروتکل‌هایی مانند HTTP (پروتکل انتقال ابرمتن) و API تنها تعدادی از کانال‌هایی هستند که دستگاه‌های اینترنت اشیا به آن‌ها متکی هستند و هکرها می‌توانند آن‌ها را رهگیری کنند.

    چتر اینترنت اشیا به‌طور دقیق  فقط شامل دستگاه‌های مبتنی بر اینترنت می‌شود. لوازمی که از فناوری بلوتوث استفاده می‌کنند نیز به‌عنوان دستگاه‌های IoT به‌حساب می‌آیند و بنابراین به امنیت اینترنت اشیا نیاز دارند. نادیده‌گیری‌هایی ازاین‌دست به افزایش اخیر نقض اطلاعات مربوط به اینترنت اشیا کمک کرده است. در زیر تعدادی از چالش‌های امنیتی اینترنت اشیا وجود دارد که همچنان امنیت مالی افراد و سازمان‌ها را تهدید می‌کند
    دسترسی از راه دور از چالش های امنیت  اینترنت iot

    برخلاف سایر فناوری‌ها، دستگاه‌های IoT به دلیل اتصال با پشتیبانی از اینترنت، سطح حمله بزرگی دارند. درحالی‌که این دسترسی بسیار ارزشمند است، به هکرها این فرصت را می‌دهد تا با دستگاه‌ها از راه دور تعامل داشته باشند. به همین دلیل است که کمپین‌های هک مانند فیشینگ بسیار مؤثر هستند. امنیت اینترنت اشیا، مانند امنیت ابری، برای محافظت از دارایی‌ها باید تعداد زیادی از نقاط ورودی را در نظر بگیرد
    فقدان آینده‌نگری در صنعت

    همان‌طور که شرکت‌ها به دگرگونی‌های دیجیتالی کسب‌وکار خود ادامه می‌دهند، صنایع و محصولات آن‌ها نیز به همین ترتیب است. صنایعی مانند خودروسازی و مراقبت‌های بهداشتی اخیراً انتخاب دستگاه‌های IoT خود را گسترش داده‌اند تا بهره‌ورتر و مقرون به‌صرفه‌تر شوند. بااین‌حال، این انقلاب دیجیتال منجر به وابستگی تکنولوژیکی بیشتر از قبل شده است و نیازمند پیاده‌سازی استراتژی امنیت اینترنت اشیا است.

    اتکا بدون استراتژی امنیتی به فناوری می‌تواند عواقب نقض موفقیت‌آمیز داده‌ها را تشدید کند. آنچه این موضوع را نگران‌کننده می‌کند این است که این صنایع اکنون به تکه‌ای از فناوری  به نام دستگاه‌های IoT متکی هستند که ذاتاً آسیب‌پذیرتر است. بسیاری از شرکت‌های مراقبت‌های بهداشتی و خودروسازی آمادگی لازم برای سرمایه‌گذاری مقدار پول و منابع موردنیاز برای ایمن‌سازی این دستگاه‌ها را نداشتند.

    این فقدان آینده‌نگاری صنعت، بسیاری از سازمان‌ها و تولیدکنندگان را به‌طور غیرضروری در معرض تهدیدات امنیت سایبری در اینترنت اشیا قرارداده است.

     

    محدودیت منابع

    فقدان آینده‌نگری تنها مشکل امنیتی اینترنت iot نیست که صنایع تازه دیجیتالی شده با آن مواجه هستند. یکی دیگر از نگرانی‌های اصلی در مورد امنیت اینترنت اشیا، محدودیت منابع بسیاری ازاین‌دست گاه‌ها است.

    همه دستگاه‌های اینترنت اشیا قدرت محاسباتی برای یکپارچه‌سازی فایروال‌های پیچیده یا نرم‌افزار آنتی‌ویروس را ندارند. برخی از آن‌ها به‌سختی توانایی اتصال به دستگاه‌های دیگر رادارند. برای مثال، دستگاه‌های اینترنت اشیا که از فناوری بلوتوث استفاده کرده‌اند،  اخیرا از مشکل نقض داده‌ها رنج‌برده‌اند. صنعت خودرو بار دیگر یکی از بازارهایی بوده است که بیشترین آسیب را دیده است.

    در سال ۲۰۲۰، یک متخصص امنیت سایبری با استفاده از یک آسیب‌پذیری بزرگ بلوتوث، تسلا مدل X را در کمتر از ۹۰ ثانیه هک کرد. سایر خودروهایی که برای باز کردن و روشن کردن اتومبیل خود به کلیدهای FOB (بی‌سیم) متکی هستند، به دلایل مشابه حملاتی را تجربه کرده‌اند. عوامل تهدید راهی برای اسکن و تکرار رابط این کلیدهای به سبک FOB برای سرقت وسایل نقلیه مرتبط بدون ایجاد زنگ هشدار پیداکرده‌اند.

    اگر ماشین‌آلات پیشرفته‌ای مانند تسلا در برابر نفوذ داده‌های اینترنت اشیا آسیب‌پذیر باشند، هر دستگاه هوشمند دیگری نیز آسیب‌پذیر است. از این لحاظ امنیت اینترنت اشیا برای هر سازمان کوچک و بزرگی بسیار حائز اهمیت است.

     

    نحوه محافظت از سیستم‌های اینترنت اشیا

    در اینجا چند مورد از اقدامات امنیتی IoT که شرکت‌ها می‌توانند برای بهبود پروتکل‌های حفاظت از داده خود استفاده کنند، آورده شده است. این اقدامات در امنیت اینترنت iot ضروری هستند و پیاده‌سازی آن‌ها به امنیت سازمان‌های متکی به IOT بسیار کمک می‌کند. ابتدا در تصویر زیر به معماری امنیتی اینترنت اشیا دقت کنید.
    امنیت اینترنت iot را در مرحله طراحی

    از میان مسائل امنیتی اینترنت اشیا که موردبحث قرار گرفت، می‌توان با آماده‌سازی بهتر، به‌ویژه در طول فرآیند تحقیق و توسعه در شروع توسعه هر دستگاه اینترنت اشیا مبتنی بر مصرف‌کننده، سازمانی یا صنعتی، بر بیشتر آن‌ها غلبه کرد. فعال کردن امنیت به‌صورت پیش‌فرض و همچنین ارائه جدیدترین سیستم‌عامل‌ها و استفاده از سخت‌افزار امن بسیار مهم است.

    بااین‌حال، توسعه‌دهندگان اینترنت اشیا باید مراقب آسیب‌پذیری‌های امنیت سایبری در هر مرحله از توسعه باشند نه‌فقط در مرحله طراحی. به‌عنوان‌مثال، هک کلید ماشین را می‌توان با قراردادن FOB در یک جعبه فلزی در هر مرحله‌ای از کار موردحمله قرارداد.

    This is the hidden content, please ورود یا ثبت نام  
    گواهینامه‌های PKI و دیجیتال

    PKI یک‌راه عالی برای ایمن‌سازی اتصالات سرویس‌گیرنده و سرویس‌دهنده بین چندین دستگاه شبکه است. با استفاده از یک سیستم رمزنگاری نامتقارن دو کلیدی، PKI قادر است رمزگذاری و رمزگشایی پیام‌های خصوصی و تعاملات را با استفاده از گواهی‌های دیجیتال تسهیل کند. این سیستم‌ها به محافظت از اطلاعات متنی واضح توسط کاربران در وب‌سایت‌ها برای تکمیل تراکنش‌های خصوصی محافظت می‌کنند. تجارت الکترونیک بدون امنیت PKI نمی‌تواند کار کند و هم‌اکنون بخش مهی در اینترنت اشیا به‌حساب می‌آید.

     

    امنیت شبکه در اینترنت اشیا

    شبکه‌ها فرصت بزرگی را برای عوامل تهدید فراهم می‌کند تا از راه دور دستگاه‌های IoT دیگران را کنترل کنند. ازآنجایی‌که شبکه‌ها شامل اجزای دیجیتال و فیزیکی هستند، امنیت اینترنت اشیاء داخلی باید به هر دو نوع نقطه دسترسی باشد.

    حفاظت از شبکه اینترنت اشیا شامل اطمینان از امنیت پورت، غیرفعال کردن ارسال پورت و هرگز باز نکردن پورت‌ها در صورت عدم نیاز است. استفاده از ضد بدافزار، فایروال‌ها و سیستم‌های تشخیص نفوذ و سیستم‌های پیشگیری از نفوذ؛ مسدود کردن آدرس‌های IP غیرمجاز (پروتکل اینترنت)؛ و اطمینان از اصلاح و به‌روز بودن سیستم‌ها بخش مهی در امنیت شبکه در اینترنت اشیا به‌حساب می‌آیند.


     
    امنیت API

    API ها ستون فقرات بیشتر وب‌سایت‌های پیچیده هستند. آن‌ها به آژانس‌های مسافرتی اجازه می‌دهند، برای مثال، اطلاعات پرواز از خطوط هوایی متعدد را در یک مکان جمع‌آوری کنند. متأسفانه، هکرها می‌توانند این کانال‌های ارتباطی را به خطر بیاندازند و امنیت API را برای محافظت از یکپارچگی داده‌های ارسال‌شده از دستگاه‌های IoT به سیستم‌های بک‌اند ضروری می‌سازند و اطمینان می‌دهند که فقط دستگاه‌ها، توسعه‌دهندگان و برنامه‌های مجاز با APIها ارتباط برقرار می‌کنند.

    نقض داده‌های T-Mobile در سال ۲۰۱۸ نمونه کاملی از پیامدهای امنیت ضعیف API بود. به دلیل یک “API لو رفتن”، این غول تلفن همراه اطلاعات شخصی بیش از ۲ میلیون مشتری ازجمله کدهای پستی صورتحساب، شماره تلفن و شماره‌حساب و سایر داده‌ها را افشا کرد.

     

    روش‌های امنیتی اضافی اینترنت اشیا

    راه‌های دیگر برای پیاده‌سازی امنیت در اینترنت اشیا عبارت‌اند از:


     
    کنترل دسترسی به شبکه NAC:

    کنترل دسترسی به شبکه می‌تواند به شناسایی و موجودی دستگاه‌های IoT متصل به شبکه کمک کند. این‌یک خط پایه برای ردیابی و نظارت بر دستگاه‌ها فراهم می‌کند می‌تواند به امنیت اینترنت IOT بسیار کمک کند.

     

    تقسیم‌بندی دستگاه‌ها:

    دستگاه‌های اینترنت اشیا که نیاز به اتصال مستقیم به اینترنت دارند باید به شبکه‌های خود تقسیم شوند و دسترسی محدود به شبکه سازمانی داشته باشند. بخش‌های شبکه باید برای فعالیت‌های غیرعادی نظارت داشته باشند، در صورت شناسایی مشکل، درجایی که می‌توان اقدامی انجام داد. این استراتژی نیز در امنیت اینترنت اشیا به خوبی جواب داده است.

     

    دروازه‌های امنیتی:

    دروازه‌های امنیتی که به‌عنوان واسطه بین دستگاه‌های اینترنت اشیا و شبکه عمل می‌کنند، نسبت به خود دستگاه‌های اینترنت اشیا، قدرت پردازش، حافظه و قابلیت‌های بیشتری دارند، که به آن‌ها امکان پیاده‌سازی ویژگی‌هایی مانند فایروال‌ها را می‌دهد تا اطمینان حاصل شود که هکرها نمی‌توانند به دستگاه‌های اینترنت اشیا که متصل می‌شوند دسترسی پیدا کنند.

     

    مدیریت و به‌روزرسانی مداوم نرم‌افزار:

    بسیار مهم است که ابزاری برای به‌روزرسانی دستگاه‌ها و نرم‌افزارها از طریق اتصالات شبکه یا از طریق اتوماسیون فراهم شود. افشای هماهنگ آسیب‌پذیری‌ها نیز برای به‌روزرسانی دستگاه‌ها در اسرع  در امنیت اینترنت اشیا وقت مهم است. استراتژی‌های پایان عمر را نیز در نظر بگیرید و یک بازه زمانی برای عمر نرم‌افزارها در امنیت اینترنت iot لحاظ کنید.

     

    آموزش امنیت اینترنت اشیا:

    امنیت اینترنت اشیا و سیستم عملیاتی برای بسیاری از تیم‌های امنیتی موجود جدید است. برای کارکنان امنیتی بسیار مهم است که با سیستم‌های جدید یا ناشناخته به‌روز باشند، معماری‌ها و زبان‌های برنامه‌نویسی جدید را یاد بگیرند و برای چالش‌های امنیتی جدید آماده باشند. تیم‌های سطح  مبتدی و امنیت سایبری در هر سازمانی باید برای همگامی با تهدیدات و اقدامات امنیتی مدرن آموزش‌های منظم ببینند.

     

    ادغام تیم‌ها در کنار آموزش:

    ادغام تیم‌های متفاوت و منظم می‌تواند مفید باشد. به‌عنوان‌مثال، کار توسعه‌دهندگان برنامه‌نویسی با متخصصان امنیتی می‌تواند به اطمینان از اضافه شدن کنترل‌های مناسب به دستگاه‌ها در مرحله توسعه کمک کند.

     

    آموزش مصرف‌کننده:

    مصرف‌کنندگان باید از خطرات سیستم‌های اینترنت اشیا آگاه شوند و مراحلی را برای ایمن ماندن ارائه دهند، مانند به‌روزرسانی اعتبار پیش‌فرض و اعمال به‌روزرسانی نرم‌افزار. مصرف‌کنندگان همچنین می‌توانند در ملزم ساختن سازندگان دستگاه به ایجاد دستگاه‌های ایمن و امتناع از استفاده از دستگاه‌هایی که استانداردهای امنیتی بالا را رعایت نمی‌کنند، در امنیت اینترنت iot نقش داشته باشند.

     

    کدام صنایع در برابر تهدیدات امنیتی IoT آسیب‌پذیرتر هستند؟

    هک‌های امنیتی اینترنت اشیا می‌توانند در هر مکانی و در هر صنعتی، از یک‌خانه هوشمند گرفته تا یک کارخانه تولیدی تا یک ماشین متصل، اتفاق بیفتند. شدت تأثیر تا حد زیادی به سیستم فردی، داده‌های جمع‌آوری‌شده و یا اطلاعاتی که در آن موجود است بستگی دارد.

    به‌عنوان‌مثال، حمله‌ای که باعث از کار انداختن ترمزهای یک خودروی متصل شده یا هک کردن یک دستگاه بهداشتی متصل مانند پمپ انسولین برای تجویز بیش‌ازحد دارو به بیمار می‌شود، می‌تواند تهدیدکننده زندگی باشد. به همین ترتیب، حمله به یک سیستم تبرید حاوی دارو که توسط یک سیستم اینترنت اشیاء نظارت می‌شود، می‌تواند در صورت نوسان دما، عمر مفید دارو را از بین ببرد. به‌طور مشابه، حمله به زیرساخت‌های حیاتی مانند چاه نفت، شبکه انرژی یا تأمین آب می‌تواند فاجعه‌آمیز باشد.

    بااین‌حال، سایر حملات را نمی‌توان دست‌کم گرفت. به‌عنوان‌مثال، حمله به قفل‌های هوشمند درب به‌طور بالقوه می‌تواند به سارق اجازه ورود به خانه را بدهد.

     

    رخنه‌های امنیتی قابل‌توجه اینترنت اشیا و هک‌های اینترنت اشیا که تابه‌حال انجام‌شده است

    کارشناسان امنیتی از زمانی که مفهوم اینترنت اشیا برای اولین بار در اواخر دهه ۱۹۹۰ سرچشمه گرفت، مدت‌هاست در مورد خطر بالقوه تعداد زیادی دستگاه ناامن متصل به اینترنت هشدار داده‌اند. تعدادی از حملات متعاقباً خبرساز شدند، از یخچال‌ها و تلویزیون‌هایی که برای ارسال هرزنامه استفاده می‌شوند تا هکرهایی که به مانیتورهای کودکان نفوذ کرده و با کودکان صحبت می‌کنند. توجه به این نکته مهم است که بسیاری از هک‌های اینترنت اشیا خود دستگاه‌ها را هدف قرار نمی‌دهند، بلکه از دستگاه‌های اینترنت اشیا به‌عنوان نقطه ورود به شبکه بزرگ‌تر استفاده می‌کنند.

    بدافزارهایی مانند CrashOverride/Industroyer، Triton و VPNFilter که فناوری‌های عملیاتی آسیب‌پذیر (OT) و سیستم‌های IoT صنعتی (IIoT) را هدف قرار می‌دهند.
    برخی از نمونه حمله‌های سایبری به اینترنت اشیا

     

    نمونه اول حمله سایبری به اینترنت اشیا:

    به‌عنوان‌مثال، در سال ۲۰۱۰، محققان فاش کردند که ویروس استاکس نت برای آسیب فیزیکی به سانتریفیوژهای ایرانی مورداستفاده قرارگرفته است، حملاتی که در سال ۲۰۰۶ آغاز شد اما حمله اولیه در سال ۲۰۰۹ رخ داد. استاکس نت که اغلب به‌عنوان یکی از اولین نمونه‌های حمله اینترنت اشیا در نظر گرفته می‌شود، کنترل نظارتی را هدف قرارداده است. سیستم‌های اکتساب داده (SCADA) در سیستم‌های کنترل صنعتی (ICS)، با استفاده از بدافزار برای آلوده کردن دستورالعمل‌های ارسال‌شده توسط کنترل‌کننده‌های منطقی قابل‌برنامه‌ریزی (PLC) این کار را انجام می‌دهند.

     

    نمونه دوم:

    در دسامبر ۲۰۱۳، یک محقق در شرکت امنیتی شرکت Proofpoint Inc. اولین بات نت اینترنت اشیا را کشف کرد. به گفته این محقق، بیش از ۲۵ درصد از بات نت از دستگاه‌هایی غیر از رایانه، ازجمله تلویزیون‌های هوشمند، مانیتورهای کودک و لوازم‌خانگی تشکیل‌شده است.

     

    نمونه سوم:

    در سال ۲۰۱۵، چارلی میلر و کریس والاسک، محققین امنیتی، یک هک بی‌سیم بر روی یک جیپ انجام دادند، ایستگاه رادیویی مرکز رسانه خودرو را تغییر دادند، برف‌پاک‌کن‌ها و تهویه هوا را روشن کردند و مانع از کارکرد پدال گاز شدند. آن‌ها گفتند که می‌توانند موتور را هم بکشند، ترمزها را درگیر کنند و ترمزها را به‌طورکلی غیرفعال کنند. میلر و والاسک توانستند از طریق سیستم اتصال درون خودروی کرایسلر، Uconnect، به شبکه خودرو نفوذ کنند.

     

    نمونه چهارم:

    Mirai، یکی از بزرگ‌ترین بات نت‌های اینترنت اشیا تا به امروز، برای اولین بار به وب‌سایت روزنامه‌نگار برایان کربس و میزبان وب فرانسوی OVH در سپتامبر ۲۰۱۶ حمله کرد. سرعت حملات به ترتیب ۶۳۰ گیگایت در ثانیه (Gbps) و ۱٫۱ ترابیت در ثانیه (Tbps) بود. ماه بعد، شبکه Dyn ارائه‌دهنده خدمات سیستم نام دامنه (DNS) هدف قرار گرفت و تعدادی از وب‌سایت‌ها ازجمله آمازون، نتفلیکس، توییتر و نیویورک‌تایمز را برای ساعت‌ها از دسترس خارج کرد. این حملات از طریق دستگاه‌های IoT مصرف‌کننده، ازجمله دوربین‌های IP و روترها، به شبکه نفوذ کردند.

     

    تعدادی از انواع Mirai ازجمله Hajime، Hide ‘N Seek، Masuta، PureMasuta، Wicked botnet و Okiru و غیره ظاهر شدند.

     

    نمونه پنجم:

    در اطلاعیه ژانویه ۲۰۱۷، سازمان غذا و دارو هشدار داد که سیستم‌های تعبیه‌شده در دستگاه‌های قلبی کاشتنی St. Jude Medical دارای فرکانس رادیویی، ازجمله ضربان‌ساز، دفیبریلاتور و دستگاه‌های همگام‌سازی مجدد، ممکن است در برابر نفوذ و حملات امنیتی آسیب‌پذیر باشند. این حمله یکی از مهم‌ترین آسیب‌پذیری‌ها در امنیت اینترنت اشیا به شمار می‌رود که می‌تواند مستقیماً زندگی انسان‌ها را تهدید کند.

     

    نمونه ششم:

    در جولای ۲۰۲۰، Trend Micro یک دانلود کننده بات نت IoT Mirai را کشف کرد که با انواع بدافزارهای جدید سازگار بود، که به تحویل بارهای مخرب به جعبه‌های Big-IP در معرض نمایش کمک می‌کرد. نمونه‌های یافت شده همچنین برای سوءاستفاده از آسیب‌پذیری‌های اخیراً افشاشده یا اصلاح‌نشده در دستگاه‌ها و نرم‌افزارهای مشترک IoT مشاهده شدند.

     

    نمونه هفتم:

    در مارس ۲۰۲۱، استارت آپ دوربین امنیتی Verkada 150000 فید دوربین زنده خود را توسط گروهی از هکرهای سوئیسی هک کرد. این دوربین‌ها فعالیت‌های داخل مدارس، زندان‌ها، بیمارستان‌ها و تأسیسات شرکت‌های خصوصی مانند تسلا را زیر نظر داشتند.
     
    امیدوارم واستون به اندازه کافی جذاب بوده باشه 🙂 - نوشته شده و منتشر شده با استفاده از قلب بنفش 🟣
  14. Thanks
    D3F417 از 3od4y یک واکنش گرفت در ابزار قدرتمند Sn1per معرفی و نحوه نصب   
    درود و خسته نباشید خدمت دوستان خفن گارد ایران 🙂 💜 
    امروز با معرفی و آموزش کوتاه در مورد یک ابزار معروف به اسم Sniper در خدمت شما هستیم
     
     
    حالا دقیقا این ابزار چکار میکنه ؟
    ابزار معروف اسنایپر (Sniper) یکی از ابزار هایی کاملی هست که 2 سالی میشه عرضه شده و خب خیلی وب سایت های ایرانی در مورد این ابزار چیزی ننوشتن و خب آموزش خاصی هم در کامیونیتی فارسی نداره.
    این ابزار برای شما کارای جمع آوری اطلاعات رو یکسره میکنه یعنی چی؟
    یعنی شما میخوای از تارگتت اطلاعات بگیری آسیب پذیری هاشو اسکن کنی پورت هاشو اسکن کنی و خب اطلاعات دیگه و یا حتی میخوای تست نفوذ کوچیکی بزنی خب طبیعیتا  باید بیای و ابزار های nmap – Dmitry – maltego – metasploit  و هزاران ابزار دیگه یک به یک استفاده  کنی!
    اما این ابزار همرو توی خودش داره و شما تنها با وارد کردن یک دستور با 3 4 تا سوییچ میتونی همرو یکسره انجام بدید روی تارگتتون
    در واقع این ابزار در صرفه جویی زمان عالیه و واستون واقعا اطلاعات دقیق  و خوبی در میاره اونم در سریعترین زمان ممکن!
    این ابزار کاملا رایگانه توی گیت هاب ولی خب یک نسخه Professional  هم داره که خیلی راستش باهم فرقی ندارن!
    این ابزار واقعا قدرتمنده من توی این مقاله قصدم این بود معرفی کنم بهتون و نحوه نصبشم بگم و حالا اگر دوست داشتین بهم بگید ری اکشن بزنید ویدیو های  آموزشیشم بگیرم بدم بهتون با قلب بنفش
    ابزار های استفاده در این ابزار چیه کارکرد کلیش چطوریه ؟
    ابزار از چندین ابزار معروف استفاده میکنه از جمله :
    ·         Nmap
    ·         WafW00F
    ·         Wp-Scan
    ·         JomScan
    ·         Metasploit
    ·         Nikto
    ·         XST
    ·         MassBleed
    ·         BruteX
    ·         Sqlmap
    ·         Sslscan
    ·         Hydra
    و هزاران ابزار دیگه ... که خیلی زیادن!
    کارکرد ابزار به اینشکل هست کلی که شما باید تارگت رو بدید و بهش بگید دقیقا میخواید در چه سطحی ازش اطلاعات بگیره حالت نرمال و حالت های دیگه به صورت کلی مثلا میگیم و تارگت فلان اطلاعات بگیر تست نفوذ هم بزن ازش ریکان هم بگیر!
    حالا جلو تر آشنا میشید بریم سراغdoc  اصلی ابزار
    توی لیست زیر میتونید کامل مد هاشو مشاهده کنید
    Sn1per Modes
    NORMAL: Performs basic scan of targets and open ports using both active and passive checks for optimal performance. STEALTH: Quickly enumerate single targets using mostly non-intrusive scans to avoid WAF/IPS blocking. FLYOVER: Fast multi-threaded high level scans of multiple targets (useful for collecting high level data on many hosts quickly). AIRSTRIKE: Quickly enumerates open ports/services on multiple hosts and performs basic fingerprinting. To use, specify the full location of the file which contains all hosts, IPs that need to be scanned and run ./sn1per /full/path/to/targets.txt airstrike to begin scanning. NUKE: Launch full audit of multiple hosts specified in text file of choice. Usage example: ./sniper /pentest/loot/targets.txt nuke. DISCOVER: Parses all hosts on a subnet/CIDR (ie. 192.168.0.0/16) and initiates a sniper scan against each host. Useful for internal network scans. PORT: Scans a specific port for vulnerabilities. Reporting is not currently available in this mode. FULLPORTONLY: Performs a full detailed port scan and saves results to XML. MASSPORTSCAN: Runs a "fullportonly" scan on mutiple targets specified via the "-f" switch. WEB: Adds full automatic web application scans to the results (port 80/tcp & 443/tcp only). Ideal for web applications but may increase scan time significantly. MASSWEB: Runs "web" mode scans on multiple targets specified via the "-f" switch. WEBPORTHTTP: Launches a full HTTP web application scan against a specific host and port. WEBPORTHTTPS: Launches a full HTTPS web application scan against a specific host and port. WEBSCAN: Launches a full HTTP & HTTPS web application scan against via Burpsuite and Arachni. MASSWEBSCAN: Runs "webscan" mode scans of multiple targets specified via the "-f" switch. VULNSCAN: Launches a OpenVAS vulnerability scan. MASSVULNSCAN: Launches a "vulnscan" mode scans on multiple targets specified via the "-f" switch. بریم سراغ نصب ابزار
    این ابزار روی لینوکس نصب میشه و روی داکر هم همینطور ولی روی ویندوز به خوبی نصب نمیشه یا اصلا نمیشه به عبارتی
    برای نصب روی لینوکس :
     
    git clone This is the hidden content, please ورود یا ثبت نام
     
    cd Sn1per
     
    bash install.sh
     
    به همین راحتی 🙂
     
    ( نکته مهم : تجربه ای که داشتم باید بگم نصب این ابزار خیلی خیلی طول میکشه و حجم اینترنت زیادی مصرف میکنه و بازم بستگی به سرعت سیستم و اینترنت شما داره مدت زمان نصبش )
     
    برای نصب روی Docker  :
     
    Kali Linux-based Sn1per
    Run the Docker Compose file
    sudo docker compose up Run the container
    sudo docker run -it sn1per-kali-linux /bin/bash    
    BlackArch-based Sn1per
     
    Run the Docker Compose file
    sudo docker compose -f docker-compose-blackarch.yml up Run the container
    sudo docker run -it sn1per-blackarch /bin/bash    
    اینم از نصبش امیدوارم خوشتون اومده باشه 👾 در لیست زیر هم میتونید یک سری کامند  هاشو ببینید خیلی زیاده پس چند تاشو بیشتر نمیزارم و باقیش رو میزارم به عهده خودتون توی گیت هاب ببینید : [*] NORMAL MODE sniper -t <TARGET>    
    [*] NORMAL MODE + OSINT + RECON sniper -t <TARGET> -o -re    
    [*] STEALTH MODE + OSINT + RECON sniper -t <TARGET> -m stealth -o -re    
    [*] DISCOVER MODE sniper -t <CIDR> -m discover -w <WORSPACE_ALIAS>    
    [*] SCAN ONLY SPECIFIC PORT sniper -t <TARGET> -m port -p <portnum>    
    [*] FULLPORTONLY SCAN MODE sniper -t <TARGET> -fp    
    [*] WEB MODE - PORT 80 + 443 ONLY! sniper -t <TARGET> -m web    
    [*] HTTP WEB PORT MODE sniper -t <TARGET> -m webporthttp -p <port>    
    [*] HTTPS WEB PORT MODE sniper -t <TARGET> -m webporthttps -p <port>    
    [*] HTTP WEBSCAN MODE sniper -t <TARGET> -m webscan    
    [*] ENABLE BRUTEFORCE sniper -t <TARGET> -b    
    [*] AIRSTRIKE MODE sniper -f targets.txt -m airstrike    
    [*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED sniper -f targets.txt -m nuke -w <WORKSPACE_ALIAS>    
    [*] MASS PORT SCAN MODE sniper -f targets.txt -m massportscan    
    [*] MASS WEB SCAN MODE sniper -f targets.txt -m massweb    
    [*] MASS WEBSCAN SCAN MODE sniper -f targets.txt -m masswebscan    
    [*] MASS VULN SCAN MODE sniper -f targets.txt -m massvulnscan    
    [*] PORT SCAN MODE sniper -t <TARGET> -m port -p <PORT_NUM>    
    اینم از این لینک گیت هاب این ابزار :  
       
    This is the hidden content, please ورود یا ثبت نام    
    امیدوارم خوشتون اومده باشه سوالی بود بپرسید حتمی و حتمی حتمی  اگر دوست دارید بگید که ویدیو آموزشیشم بزارم واستون
    نوشته با استفاده از قلب بنفش 🙂💜
     
  15. Like
    D3F417 از C0d3!Nj3ct!0n یک واکنش گرفت در درود فراوان به انجمن خوب گارد ایران   
    پیام بهتون دادم اگر امکانش هست ایمیلتون هم بزارید واسم
    و اگر بکاپ هم نبود خدامیدونه من یکی تا کی همینطوری بن بودم و شما خبر دار هم نبودی
  16. Like
    D3F417 به C0d3!Nj3ct!0n امتیاز داد در درود فراوان به انجمن خوب گارد ایران   
    سلام
    خوشبختانه این رفع مسدودیت رو مدیون استفاده از بکاپ قدیمی هستیم. 😁

    ولی خب اگر انقدر علاقه مند بودین میتونستین ایمیل بزنید تا پیگری کنیم.

    با این اتفاقی که اخیرا برای گاردایران افتاد برای منم بشخصه عزیزتر شد🤍
  17. Like
    D3F417 از arash.ranjbar یک واکنش گرفت در Proxysale.pro - resident proxies from 200 countries with a pool of 100,000,000 ip   
    سلام عزیزم لطفا تاپیک رو فارسی قرار بدید اینجا انجمن فارسی زبان هستش مرسی
  18. Thanks
    D3F417 به C0d3!Nj3ct!0n امتیاز داد در بازگشت به بکاپ قدیمی   
    با سلام و درود

    دوستان زیاد اهل حاشیه نیستم برای همین میرم سر اصل مطلب!!

     متاسفانه 3ماه پیش که قصد آپدیت کردن نرم افزار انجمن رو داشتیم . آپدیت به مشکل میخوره و مجبور میشم از بکاپ استفاده کنیم.
     زمانی که میریم سراغ بکاپ میبینیم که کامل نیست!! و دیتابیس مشکل داره. ( با اینکه بکاپ کامل بود کل فایل ها بودن بجز دیتابیس!! )

    بعد از کلی بررسی موفق شدیم یک بکاپ سالم پیدا کنیم که برای سال پیش هست. و 95% اطلاعات از دست رفته رو برگردونیم.

    به شخصه از تمام بچه های تیم تشکر میکنم که تو این موقعیت صبوری کردن و وقت گذاشتن تا بتونیم سایت رو برگردونیم.

    ما همچنان درکنار شما هستیم
    با این تفاوت که امروز دهمین سالی هست میزبان شما علاقه مندان هک و امنیت هستیم.

    انجمن رو  انتقال دادیم به ساب دامین زیر:

    This is the hidden content, please ورود یا ثبت نام چون قراره یکسری تغییر و تحولات جدیدی بدیم.

    خوشحالیم که مارو همراهی میکنید.🤍
  19. Like
    D3F417 از pooya.kali007 یک واکنش گرفت در ساخت ویروس میکر   
    ممنون عالی بود واقعا خوشم اومد مشخصه زحمت کشیدید واقعا مرسی 

    فقط چند تا مورد 

    اینکه کد هاتون رو توی قالب کد قرار بدید 

    این شکلی :

     
    This is the hidden content, please ورود یا ثبت نام
    ممنون میشم تمام کد هارو دوباره این شکلی واسم بفرستی ممنون واقعا

    و اینکه من موردی که دارم اینه که تروجانی که کدش هست رو چجوری بسازم عین ویروس نیست نیاز به یه آیپی و ... داره حتمی
    ولی کلا نمیدونم چجوری 

    خوشحال میشم بیشتر از 
    C#
    پست بزاری واقعا خوبه 
  20. Like
    D3F417 از MH.BM یک واکنش گرفت در Get Live Cryptocurrency Data   
    WARNING > Use Python3 !
    ! = File .exe For Run All System And Get Live Cryptocurrency Data > Download ExE File :
    This is the hidden content, please ورود یا ثبت نام Discord : discord.gg/4DbuQRg6YX Python 3
    Get Live Cryptocurrency Data !
    Windows & Linux > Python 3
    GIT HUB : 
    This is the hidden content, please ورود یا ثبت نام  
  21. Like
    D3F417 از backpack یک واکنش گرفت در Get Live Cryptocurrency Data   
    WARNING > Use Python3 !
    ! = File .exe For Run All System And Get Live Cryptocurrency Data > Download ExE File :
    This is the hidden content, please ورود یا ثبت نام Discord : discord.gg/4DbuQRg6YX Python 3
    Get Live Cryptocurrency Data !
    Windows & Linux > Python 3
    GIT HUB : 
    This is the hidden content, please ورود یا ثبت نام  
  22. Thanks
    D3F417 به backpack امتیاز داد در SRX Bomber   
    عرض ادب و احترام
    از اونجایی که از این ابزار استقبال خوبی شد تصمیم به ارتقای اون گرفتم
    هرجایی به مشکل خوردید میتوانید تاپیک ایجاد کنید و سوالتان را آنجا مطرح کنید
    * با توجه به سوء استفاده زیاد از اسکریپت تصمیم گرفته شد سورس از دسترس خارج و محدودیت ارسال تا 100 پیامک به برنامه اضافه شود *
     
    به دلایلی کاملا مشخص نمیتونستم api ها زیادی رو به این اسکریپت منتقل کنم. اما تعدادشون کم هم نیست.. اگه اشتباه نکنم 35 api رو منتقل کردم که بازم زیاده هنوز
     
    عملکرد
      This is the hidden content, please ورود یا ثبت نام
     
     
    بیایم یکم در مورد نحوه عملکردش حرف بزنیم..
    در حالت عادی وقتی یک ریکوئست ارسال میشه ریکوئست های قبلیش توی صف هستند تا کار ریکوئست جلویی تموم شه (قضیه صف نانوایی)
    هر ریکوئست تا وقتی ریسپانس رو دریافت نکنه کارش تموم نشده و این باعث افت سرعت میشه (تا نون رو نگرفته از صف خارج نمیشه!)
    اما دست ما هم خالی نیست و برای اینکار راهکار های خودمون رو داریم

    This is the hidden content, please ورود یا ثبت نام اگه به تصویر بالا دقت کنید احتمالا متوجه بشید
    ما به تمام api ها دستور ارسال رو میدیم.. اما دیگه نمیگیم صبر کن تا ریسپانست بیاد (بازم قضیه نانوایی..  پولتو میدی و هر وقت نان آماده شد خبرت می کنن که بیای بگیریش!)
    برای اینکار از asyncio(Async IO) استفاده می کنیم
    میایم تک تک api ها رو میفرستم بدون اینکه به ریسپانس توجهی داشته باشیم
    این باعث میشه سرعت اسکریپت به طرز چشمگیری افزایش پیدا کنه. مخصوصا در سیستم هایی با اینترنت ضعیف شاید تا 10 برابر سریع تر از قبل!!!
    اما این روش دقیقه؟! خب نه
    ما نمیایم بررسی کنیم که آیا ریسپانس استاتوس 200 هست یا نه! و یا بیایم ریسپانس رو بخونیم ببینیم سکرت هست یا نه و ...
    اما من همین برنامه رو یه مقدار تغییر دادم و از روش قدیمی خودمون requests استفاده کردم..
    این روش سرعت روش اولو نداره / اما از لحاظ دقت ارسال کاملا تایید شده هستش و تمام ریسپانس ها رو بررسی می کنه و اگه همه چیز اوکی بود اون هم رو به حساب میاره
     
    خب بریم سراغ بحث شیرین ماجرا ! !

    This is the hidden content, please ورود یا ثبت نام      This is the hidden content, please ورود یا ثبت نام  
    در آپدیت بعدی منتظر اضافه شدن تماس بمبر هم باشید 😉
  23. Thanks
    D3F417 به backpack امتیاز داد در SRX Bomber   
    ورژن جدیدی منتشر شده است
     
    سلام
    امیدوارم حال همگی خوب باشه.
     
    *- برای ابزار ما دو عدد پسورد در نظر گرفته شده.
    پسورد اولی به احترام تیم و انجمن guardiran.org هست.
    نکته: با پسورد اول بیشتر از 15 اسپم ارسال نمی شود!
    پسورد دوم(پسورد نامحدود) رو قبلا گذاشته بودم تو تاپیک، ولی افرادی اومدن گفتن داره ازش بدجوری بد استفاده میشه، پس پسورد اصلی از تاپیک حذف شد.
    دوستان اگر نیاز داشتن شخصی پیام بدن تا براشون ارسال کنم.
     
    *- هر پسوردی که وارد بشه، به محض تایید شدن کنار فایل قرار میگیره و با نام SRX Boomber.txt ذخیره میشه. (فقط در صورتی که گزینه اول را انتخاب کرده باشید.)
     
    *- در صورتی که با آیپی ایرانی وارد ابزار بشید، قبل از شروع ارسال اسپم ها، بهتون اخطاری داده میشه مبنی بر اینکه ممکنه شناسایی بشید، این قسمت رو گذاشتم تا اگر مشکلی پیش اومد نندازید تقصیر من! می تونید قبول کنید، می تونید قبول نکنید.
     
    ابزار رو می تونید از This is the hidden content, please ورود یا ثبت نام دانلود کنید.
     
    دیگر هیچ خدماتی نسبت به این ابزار ارائه داده نمی شود!  از آخرین ورژن ثبت شده که در انتهای تاپیک قرار دارد استفاده کنید
  24. Like
    D3F417 از proxy یک واکنش گرفت در show-passwd-wifi   
    WARNING > Password For Run Script = blackguard
    WARNING > Use Python3 !
    ! = File .exe For Run All System And Get All Password Wifi
    Creator : MRD3F417 - Discord : discord.gg/4DbuQRg6YX
    See The All wifi Informations on System - SSID - Password & .... !
    Windows & Linux > Python 3
    GitHub : 
    This is the hidden content, please ورود یا ثبت نام
  25. Thanks
    D3F417 به backpack امتیاز داد در محیط تست نفوذ   
    سلام
    متاسپلویت خیلی فراتر از ساخت یه پیلود برای اندرویده!
    اما اگر شما میخواین از پیلود meterpreter/android/reverce_tcp استفاده کنید خارج از شبکه با داخل از شبکه فرقی نمی کنه
    از شبیه ساز های اندرویدی مثل Nox استفاده کنید
    تنها فرق این پیلود در خارج از شبکه و داخل از شبکه آی پی هست که بهش میدید که در مورد اونم اگر سروری داری از no ip استفاده کن
    از این لحاظ فرقی ندارن
×
×
  • ایجاد مورد جدید...