جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'attack'.
11 نتیجه پیدا شد
-
حمله DDOS به یک سایت
graboid پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام و وقت به خیر دوستان به شخصی نیاز داریم که بتونه با حمله ddos یک سایت خارجی رو به مدت یک هفته Down کنه . دستمزد خوبی هم داده میشه- 3 پاسخ
-
- attack dos
- attack
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
شیوع حملات باجافزار جدید فارسی در کشور؛ اخاذی آنلاین از کاربران ایرانی
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باجگیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باجافزاری موسوم به TYRANT با الهام از یک باجافزار متن باز در فضای سایبری منتشر شده است که از صفحه باجخواهی به زبان فارسی استفاده میکند و طبیعتاً برای هدف قرار دادن کاربران فارسیزبان طراحی شده است. نیمی از آنتیویروسها قادر به شناسایی «تای رنت» هستند این باجافزار در محیط سیستمهای عامل ویندوزی عمل میکند. تا این لحظه تقریباً فقط نیمی از آنتی ویروسهای معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایلهای سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده میکند. روش انتشار با پوشش نرمافزار سایفون در گزارشهای واصله، روش انتشار این باجافزار استفاده از پوشش نرمافزار تغییر IP سایفون بوده و از طریق شبکههای اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون میکند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روشهای مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وبسایت آلوده یا RDP حفاظتنشده نیز محتمل است. روش انتقال باج که این باجافزار از آن استفاده می کند،Web money است و سازنده باجافزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وبسایتهای فارسی ارائهکننده این نوع از ارز الکترونیکی توسط باجافزار معرفی میشوند. تحلیلهای اولیه نشان میدهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایلها، گاهی باجافزار موفق به رمزگذاری فایلهای قربانی نمیشود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمیشود. با این وجود به نظر نمیرسد که تاکنون از محل این باجافزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایلهای اجرایی در شبکههای اجتماعی (مثل تلگرام) و اجرای فایلهای ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایلهای پیوست ایمیلهای ناشناس و هرزنامهها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستمهای کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وبسایتهای ایرانی حملهای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.- 6 پاسخ
-
- باج افزار
- ransomware
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
سلام خدمت دوستان عزیز در این پست چند برنامه DDoS قرار دادم و یک فایل سورس که میتونید خیلی راحت کامپایل کنید و نحوه ی کد نویسی رو ببینید که خودتون این نوع حملات رو بنویسید با تشکر💖 Mr_Zero Desktop.zip source code.zip
-
با استفاده از ابزار زیر میتونید دیوایس های مختلفی که با استفاده از بلوتوث سرویس میدن رو از کار بندازید و از شکل گیریه ارتباط جلوگیری کنید این ابزار با پایتون 3 نوشته شده و برای استفاده در سیستم عامل لینوکس تعریف شده ، برای جلوگیری از بروز خطا و نصب ابزار های کمکی ترجیحا از کالی لینوکس استفاده کنید با دستور زیر ابزار رو دانلود کنید : $ sudo git clone [Hidden Content] حالا باید محدوده رو برای شناسایی بلوتوث های باز اسکن کنیم ، که میتونیم از hcitool استفاده کنیم , که ابزار رو دانلود میکنیم : $ sudo apt update $ apt install hcitool در مرحله بعد با فعال کردن سرویس بلوتوث و استفاده از ابزاری که دانلود کردیم ، اسکن رو شروع میکنیم : $ sudo service bluetooth start $ hcitool scan که خروجیه پروسه اسکن به شکل زیر قابل مشاهده میشه : A1:B2:C3:D6:E7 Xiaomi portable speaker B1:C2:D3:E4:F5 iPhone(Toivo) C1:D2:E3:F4:G5 Some Bluetooth device حالا ادرس تارگت انتخابی رو ، اینجا مثلا A1:B2:C3:D6:E7 به عنوان ورودی میدیم به ابزار
-
- حمله داس به بلوتوث
- حمله به بلوتوث
- (و 14 مورد دیگر)
-
سلام خدمت تمامی اعضای گارد ایران، میخواستم بدونم برنامه و یا سورسی (به هر زبانی) برای حمله و دیداس ip spoofing وجود داره؟ بهتره طوری باشه بتونم خودم مشخص کنم چه ایپی هایی رو جعل کنه ممنون میشم چند تا رو معرفی کنید
- 4 پاسخ
-
- ip spoofing attack
- attack
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
مایکروسافت بالاخره مجریان اصلی حملات سایبری WannaCry را اعلام کرد
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازهای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازماندهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهرهبرداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژهای را روی اهداف مشخص پیادهسازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیادهسازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرمافزار سیستمعامل آن به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیادهسازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار میشوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمیتوان مایکروسافت را مسبب آلودگی سیستمعاملهای قدیمی کامپیوترهای شخصی دانست زیرا بهطور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکسپی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم میگوید: -
مایکروسافت اج بهترین مرورگر برای جلوگیری از حملات فیشینگ
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
امروزه در محیط آنلاین با وجود انجام فعالیتهایی مانند استفاده از کارتهای بانکی و پرداختهای آنلاین و...، امنیت به یکی از مهمترین مسائل تبدیل شده است. یکی از حملات محبوب هکرها که قربانیان زیادی هم گرفته است و امنیت کاربران را در این فضا با مشکل مواجه کرده است، فیشینگ (Phishing) است. فیشینگ (Phishing) حملهای که در آن هکر با طراحی وبسایتی دقیقاً مشابه با وبسایت اصلی و تنها با تفاوت بسیار کوچکی در آدرس (URL) آن که به راحتی و سادگی برای کاربر قابل شناسایی نیست، اطلاعات کلیدی کاربر مانند رمزهای عبور، شمارههای بانکی و ... را به دست میآورد و حسابهای او را هک میکند. برخلاف بسیاری از تهدیدهای امنیتی که با استفاده از سیستمعامل و نرمافزارهای امنیتی مانند فایروال و آنتیویروس قابل جلوگیری هستند، حملات فیشینگ (Phishing) تنها به مرورگر (Browser) و درکی که کاربر از صفحه وب دارد، مربوط است و اینکه کاربر و مرورگر بتوانند آدرسهای تقلبی (Fake URL) را تشخیص بدهند و بلاک کنند. برای جلوگیری از این حمله انتخاب مرورگر (Browser) مناسب میتواند بسیار کارساز باشد. انتخاب مرورگر مناسب مانند انتخاب سیستمعامل پیچیده نیست که تنها با انتخاب یکی از گزینهها نتوانید از بقیه استفاده کنید. مسلماً شما هم تنها از یک مرورگر روی سیستم خود استفاده نمیکنید. محبوبترین مرورگر در بین کاربران، مرورگر گوگل کروم است که رتبه اول در بین مرورگرها را به خود اختصاص داده است. بعد از کروم، فایرفاکس بهترین مرورگر پیش رو است که با ارائه نسخه جدید خود با نام کوانتوم، قویتر از قبل به میدان رقابت آمده است. اما مرورگر مایکروسافت اج که به اندازه دو مرورگر قبلی محبوب نیست در زمینه جلوگیری از حملات فیشینگ بهتر از دو مرورگر کروم و فایرفاکس عمل کرده است. بنا به تحقیقاتی که از طرف کمپانی سایبر سکیوریتی انجام شده است، مرورگر مایکروسافت اج بهترین مرورگری است که میتواند حملات فیشینگ را تشخیص داده و از آسیب دیدن کاربر جلوگیری کند. در این تحقیق 1136 لینک مشکوک طی 23 روز در مرورگرهای کروم، فایرفاکس و مایکروسافت اج مورد آزمایش قرار گرفت. در این تحقیق فایرفاکس توانست 61.1 درصد از این لینکهای مشکوک را شناسایی و بلاک کند. مرورگر کروم 74.6 درصد از لینکها را شناسایی کرد و به عنوان بهترین مرورگر توانست 92.3 درصد از این لینکها را شناسایی و بلاک کند و رتبه اول را به دست آورد. مدیر ارشد آزمایشگاه NSS، جیسون بروینیک در این زمینه گفته است که مرورگرهای وب رابط اصلی برای استفاده اطلاعات در اینترنت هستند و به طبع درگاه اصلی ورود هکرها. به همین دلیل انتخاب مرورگری امن میتواند کمک زیادی به امنیت کاربر در فضای مجازی داشته باشد. اگرچه حملات فیشینگ یکی از هزاران حمله موجود در فضای مجازی است اما نباید تعداد زیاد قربانیهای آن را نادیده گرفت. به همین دلیل با شرایطی که مرورگر مایکروسافت اج در رتبهبندی مرورگرها دارد، امنیت آن در برابر حملات فیشینگ میتواند باعث محبوبیت بیشتر این مرورگر شده و اج را در جایگاهی بهتر از قبل قرار دهد. منبع: makeuseof ترجمه توسط faceit.ir-
- edge
- microsoft edge
-
(و 9 مورد دیگر)
برچسب زده شده با :
-
با سلام و درود خسته نباشید همینطور که میدونید حمله DDOS روش های متعددی داره یکیش هم اینیه که الان مینویسم سیستم عامل مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور WEBSPLOIT رو وارد میکنیم بعد تو WSF دستور USE NETWORK/WEBKILLER رو وارد میکنیم و حالا در آخر تارگت رو به سیستم میدیم یعنی دستور SET TARGET WWW.EXAMPLE.COM رو وارد میکنیم که باید به جای EXAMPLE تارگت مورد نظر رو باس بنویسید مثلا برای حمله به Google.com باید دستور SET TARGET Www.google.com رو وارد کنیم حالا برای این که سیستم حمله رو شروع کنه دستور RUN رو میدیم تا حمله به سیستم آغاز بشه به همین راحتی به همین خوشمزگی موفق باشید :) :) :) :)
-
با سلام و درود این اولین موضوعیه که قرار میدم برا همین اگه نوشتنم بد بود یا نتونستم مطلبو برسونم بزارید پای صفر کیلومتریم خب دیگه این روش DDOS با استفاده از SLOWLORIS.PL هستش توضیح زیادی نمیدم چون همتون اهل فن هستید و هم سرتونو درد نیارم برای اینکه این حمله رو انجام بدید باید اول فایل SLOWLORIS.PL رو داشته باشید که من آپلودش کردم و لینکش رو براتون قرار میدم اینم لینک تا دانلود کنید [Hidden Content] سیستم مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور مینویسیم:cd desktop بعد دستور میدیم:perl slowloris.pl و حالا دستور آخر: perl slowloris.pl _dns www.example.com _options یادتون باشه که به جای example تارگت رو مینویسیم یعنی اگه بخواییم به سایت آپارات حمله کنیم باس بنویسیم perl slowloris.pl _dns www.aparat.com _options امید واردم خوب نوشته باشم ولی اگه اشتباهی چیزی هست نزنید تو ذوقم هاااا
-
در این کتاب که نوشتم وارد مباحث گسترده تری از حملات Dos می شویم و حملات dos رو مقایسه می کنیم و گذری هم بر مبحث Syn Flood داریم انشاا.. در مقاله های بعدی کاملتر به این مباحث خواهیم پرداخت . دوستانی که مقاله و آشنایی های قبلی با این دسته از حملات ندارند می تونند از اینجا مطالبی که بنده نوشتم رو بخوانن و آشنایی پیدا کنند . پسورد فایل : guardiran.org . Dos Attack.rar
-
DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .
-
- Dos Attack
- Dos
-
(و 8 مورد دیگر)
برچسب زده شده با :