رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'حمله'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

11 نتیجه پیدا شد

  1. سلام دوستان ساختار اعمال ترافیک بر روی وبسایت ها چطور هست؟ برای مثال وقتی با ping تو cmd win اقدام به Dos میکنیم، در واقع چه نوع درخواست هایی برای سرور ارسال شده؟ و اینکه آیا با php هم این امر ممکنه؟ و اگه بله چطور؟
  2. مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باج‌گیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باج‌افزاری موسوم به TYRANT با الهام از یک باج‌افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج‌خواهی به زبان فارسی استفاده می‌کند و طبیعتاً برای هدف قرار دادن کاربران فارسی‌زبان طراحی شده است. نیمی از آنتی‌ویروس‌ها قادر به شناسایی «تای رنت» هستند این باج‌افزار در محیط سیستم‌‌های عامل‌ ویندوزی عمل می‌کند. تا این لحظه تقریباً فقط نیمی از آنتی ویروس‌های معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایل‌های سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌‌کند. روش انتشار با پوشش نرم‌افزار سایفون در گزارش‌های واصله، روش انتشار این باج‌افزار استفاده از پوشش نرم‌افزار تغییر IP سایفون بوده و از طریق شبکه‌های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می‌کند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش‌های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب‌سایت آلوده یا RDP حفاظت‌نشده نیز محتمل است. روش انتقال باج که این باج‌افزار از آن استفاده می کند،Web money است و سازنده باج‌افزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب‌سایت‌های فارسی ارائه‌کننده این نوع از ارز الکترونیکی توسط باج‌افزار معرفی می‌شوند. تحلیل‌های اولیه نشان می‌دهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل‌ها، گاهی باج‌افزار موفق به رمزگذاری فایل‌های قربانی نمی‌شود و از آن مهم‌تر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی‌شود. با این وجود به نظر نمی‌رسد که تاکنون از محل این باج‌افزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایل‌های اجرایی در شبکه‌های اجتماعی (مثل تلگرام) و اجرای فایل‌های ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستم‌های کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وب‌سایت‌های ایرانی حمله‌ای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.
  3. R3DN4X314

    حمله DOS به BlueTooth

    با استفاده از ابزار زیر میتونید دیوایس های مختلفی که با استفاده از بلوتوث سرویس میدن رو از کار بندازید و از شکل گیریه ارتباط جلوگیری کنید این ابزار با پایتون 3 نوشته شده و برای استفاده در سیستم عامل لینوکس تعریف شده ، برای جلوگیری از بروز خطا و نصب ابزار های کمکی ترجیحا از کالی لینوکس استفاده کنید با دستور زیر ابزار رو دانلود کنید : $ sudo git clone [Hidden Content] حالا باید محدوده رو‌ برای شناسایی بلوتوث های باز اسکن کنیم ، که میتونیم از hcitool استفاده کنیم , که ابزار رو دانلود میکنیم : $ sudo apt update $ apt install hcitool در مرحله بعد با فعال کردن سرویس بلوتوث و استفاده از ابزاری که دانلود کردیم ، اسکن رو شروع میکنیم : $ sudo service bluetooth start $ hcitool scan که خروجیه پروسه اسکن به شکل زیر قابل مشاهده میشه : A1:B2:C3:D6:E7 Xiaomi portable speaker B1:C2:D3:E4:F5 iPhone(Toivo) C1:D2:E3:F4:G5 Some Bluetooth device حالا ادرس تارگت انتخابی رو ، اینجا مثلا A1:B2:C3:D6:E7 به عنوان ورودی میدیم به ابزار
  4. برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازه‌ای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازمان‌دهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهره‌برداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژه‌ای را روی اهداف مشخص پیاده‌سازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیاده‌سازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرم‌‌افزار سیستم‌عامل آن‌ به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیاده‌سازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار می‌شوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمی‌توان مایکروسافت را مسبب آلودگی سیستم‌عامل‌های قدیمی کامپیوترهای شخصی دانست زیرا به‌طور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکس‌پی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم می‌گوید:
  5. به گزارش واحد هک و نفوذ سایبربان؛ لحظاتی پیش خبری در یکی از وبگاه ها منتشر شد که مدعی حمله هکری اسرائیلی به نام Zurael_sTz به یکی از ارائه دهندگان خدمات اینترنت در ایران به نام شرکت دابا شد. این وبگاه خبری همچنین در ادامه خبر خود، به این موضوع نیز اشاره کرد که در حمله مذکور، اطلاعات مشتریان این شرکت به سرقت رفت. لازم به ذکر است که بر اساس بررسی صورت گرفته، وبگاهی که آدرس آن در خبر فوق ذکر شده، یکی از زیرمجموعه های شرکت دابا است و با بررسی مستندات ارائه شده در خبر از جانب هکر مذکور، ادعای این هکر مبنی بر هک یکی از ارائه دهندگان خدمات اینترنتی در ایران، قابل تائید نیست. البته این هکر، سوابقی هم در هک برخی وبگاه های کشورهای دیگر دارد و حملاتی به فلسطین، مصر و برخی وبگاه های اردنی در سوابق او مشاهده می شود. این هکر، در صفحه توییتر خود، سه فایل را قرار داد که مدعی شده آن ها را از وبگاه Parsiva.daba.co.ir، که یکی از زیرمجموعه های وبگاه دابا محسوب می شود، به دست آورده است. این هکر اسرائیلی که البته هنوز ارتباط وی با دولت رژیم صهیونیستی به اثبات نرسیده است، مدعی شده که تاکنون موفق به سرقت اطلاعاتی نظیر ایمیل، نام های کاربری و اطلاعات حساس نظیر رمزهای عبور و اطلاعات حساب های بانکی شده است.
  6. سلام دوستان.من روی wmvare یک ویندوز سرور و یک کالی نصب دارم.حالی میخوام از کالی به ویندوز سرورم حمله کنم اما نمیدونم چجوری باید اینکارو انجام بدم. لطفا راهنمایی کنید
  7. سلام دوستان گلم.تورو خدا راهنمایی کنید کارم خیلی گیره. من میخوام با کالی به ویندوز سرور حمله کنم اما نمیدونم چحوری.هم کالی و هم ویندوز سرور رو wmvare نصب داریم.و بعدش میخوام با هانی پات این حملاتو رو تشخیص بدم.ممنون میشم اگه راهنمایی کنید
  8. سلام دوستان وقت بخیر من میخوام به ویندوز سرور با استفاده از کالی اتک داس کنم.هم کالی و هم ویندوز سرور رو wm نصبه.حالا نمیدونم چجوری باید از کالی لینوکس به ویندوز سرورم اتک کنم.لطفا راهنمایی کنید.البته من با وب اسپلویت میتونم به یه سایت اتک کنم اما به ویندوز سرورم نمیدونم باید چیکار کنم
  9. HOSSEINFCS

    حمله DDOS با SLOWLORIS.PL در کالی

    با سلام و درود این اولین موضوعیه که قرار میدم برا همین اگه نوشتنم بد بود یا نتونستم مطلبو برسونم بزارید پای صفر کیلومتریم خب دیگه این روش DDOS با استفاده از SLOWLORIS.PL هستش توضیح زیادی نمیدم چون همتون اهل فن هستید و هم سرتونو درد نیارم برای اینکه این حمله رو انجام بدید باید اول فایل SLOWLORIS.PL رو داشته باشید که من آپلودش کردم و لینکش رو براتون قرار میدم اینم لینک تا دانلود کنید [Hidden Content] سیستم مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور مینویسیم:cd desktop بعد دستور میدیم:perl slowloris.pl و حالا دستور آخر: perl slowloris.pl _dns www.example.com _options یادتون باشه که به جای example تارگت رو مینویسیم یعنی اگه بخواییم به سایت آپارات حمله کنیم باس بنویسیم perl slowloris.pl _dns www.aparat.com _options امید واردم خوب نوشته باشم ولی اگه اشتباهی چیزی هست نزنید تو ذوقم هاااا
  10. GHOST

    حمله هکرها به Staminus

    هکرهای اینترنتی با حمله به شرکتی به نام «Staminus» نه تنها وب گاه آن را از کار انداخته اند، بلکه برخی اطلاعات حساس را از آن سرقت کرده اند. خدمات این شرکت در زمینه مقابله با حملات داس است. در جریان این حملات که به «Denial of Service» هم شهرت دارند، ترافیک زیادی به سرورهای وب گاه موردحمله تحمیل می شود تا آن وب گاه به طور کامل غیرقابل دسترس شود. Staminus به وب گاه هایی که مورد این حملات قرار می گرفتند کمک می کرد تا با آن مقابله کنند؛ اما حالا خود Staminus قربانی این حملات شده و تا شب گذشته به طور کامل آفلاین بوده است و مهاجمان اطلاعات حساسی را از آن سرقت کرده اند که از جمله آن ها می توان به اطلاعات پرداخت مشتریان، اسامی کاربری و کلمات عبور اشاره کرد. هنوز انگیزه این حملات مشخص نیست؛ اما برخی کارشناسان علت این کار را سیاسی می دانند و برخی نیز معتقدند هکرها از این طریق تلاش کرده اند امنیت و توانایی Staminus را زیر سؤال برده و مشتریان آن را دلسرد کنند. این شرکت قول داده امنیت خود را تقویت کند و اقداماتی برای شناسایی عوامل این حملات هم آغاز شده است.
  11. این اداره که سازمان دولتی مجری مقابله با خلافکاران و تبهکاران سایبری است، روز سه شنبه اعلام کرد هدف حمله خارج کردن وب سایت از نظر بازدیدکنندگان بوده است. البته در حمله مزبور نفوذ امنیتی رخ نداده و بر توان عملیاتی سایت اثری نگذاشته است. به گفته مدیر این اداره «حمله اخیر در بدترین حالت کاربران را اندکی آزار داده است». این حمله چند روز پس از آن رخ می دهد که همین اداره اعلام کرده بود شش نوجوان را به اتهام حمله سایبری با استفاده از Lizard Stresser دستگیر کرده است. Lizard Stresser ابزاری هکری است که ساخته همان گروهی می باشد که سال پیش به سرویس های بازی پلی استیشن و ایکس باکس حمله کرده بودند. هر شش نوجوان که بین ۱۵ تا ۱۸ سال داشتند، به قید وثیقه آزاد شده بودند.
×
×
  • ایجاد مورد جدید...