رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'attack'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

11 نتیجه پیدا شد

  1. سلام و وقت به خیر دوستان به شخصی نیاز داریم که بتونه با حمله ddos یک سایت خارجی رو به مدت یک هفته Down کنه . دستمزد خوبی هم داده میشه
  2. مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باج‌گیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باج‌افزاری موسوم به TYRANT با الهام از یک باج‌افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج‌خواهی به زبان فارسی استفاده می‌کند و طبیعتاً برای هدف قرار دادن کاربران فارسی‌زبان طراحی شده است. نیمی از آنتی‌ویروس‌ها قادر به شناسایی «تای رنت» هستند این باج‌افزار در محیط سیستم‌‌های عامل‌ ویندوزی عمل می‌کند. تا این لحظه تقریباً فقط نیمی از آنتی ویروس‌های معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایل‌های سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌‌کند. روش انتشار با پوشش نرم‌افزار سایفون در گزارش‌های واصله، روش انتشار این باج‌افزار استفاده از پوشش نرم‌افزار تغییر IP سایفون بوده و از طریق شبکه‌های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می‌کند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش‌های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب‌سایت آلوده یا RDP حفاظت‌نشده نیز محتمل است. روش انتقال باج که این باج‌افزار از آن استفاده می کند،Web money است و سازنده باج‌افزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب‌سایت‌های فارسی ارائه‌کننده این نوع از ارز الکترونیکی توسط باج‌افزار معرفی می‌شوند. تحلیل‌های اولیه نشان می‌دهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل‌ها، گاهی باج‌افزار موفق به رمزگذاری فایل‌های قربانی نمی‌شود و از آن مهم‌تر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی‌شود. با این وجود به نظر نمی‌رسد که تاکنون از محل این باج‌افزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایل‌های اجرایی در شبکه‌های اجتماعی (مثل تلگرام) و اجرای فایل‌های ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستم‌های کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وب‌سایت‌های ایرانی حمله‌ای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.
  3. nonamee

    DDos ATTack

    سلام خدمت دوستان عزیز در این پست چند برنامه DDoS قرار دادم و یک فایل سورس که میتونید خیلی راحت کامپایل کنید و نحوه ی کد نویسی رو ببینید که خودتون این نوع حملات رو بنویسید با تشکر💖 Mr_Zero Desktop.zip source code.zip
  4. R3DN4X314

    حمله DOS به BlueTooth

    با استفاده از ابزار زیر میتونید دیوایس های مختلفی که با استفاده از بلوتوث سرویس میدن رو از کار بندازید و از شکل گیریه ارتباط جلوگیری کنید این ابزار با پایتون 3 نوشته شده و برای استفاده در سیستم عامل لینوکس تعریف شده ، برای جلوگیری از بروز خطا و نصب ابزار های کمکی ترجیحا از کالی لینوکس استفاده کنید با دستور زیر ابزار رو دانلود کنید : $ sudo git clone [Hidden Content] حالا باید محدوده رو‌ برای شناسایی بلوتوث های باز اسکن کنیم ، که میتونیم از hcitool استفاده کنیم , که ابزار رو دانلود میکنیم : $ sudo apt update $ apt install hcitool در مرحله بعد با فعال کردن سرویس بلوتوث و استفاده از ابزاری که دانلود کردیم ، اسکن رو شروع میکنیم : $ sudo service bluetooth start $ hcitool scan که خروجیه پروسه اسکن به شکل زیر قابل مشاهده میشه : A1:B2:C3:D6:E7 Xiaomi portable speaker B1:C2:D3:E4:F5 iPhone(Toivo) C1:D2:E3:F4:G5 Some Bluetooth device حالا ادرس تارگت انتخابی رو ، اینجا مثلا A1:B2:C3:D6:E7 به عنوان ورودی میدیم به ابزار
  5. SeniorSpirit

    ip spoofing attack

    سلام خدمت تمامی اعضای گارد ایران، میخواستم بدونم برنامه و یا سورسی (به هر زبانی) برای حمله و دیداس ip spoofing وجود داره؟ بهتره طوری باشه بتونم خودم مشخص کنم چه ایپی هایی رو جعل کنه ممنون میشم چند تا رو معرفی کنید
  6. برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازه‌ای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازمان‌دهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهره‌برداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژه‌ای را روی اهداف مشخص پیاده‌سازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیاده‌سازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرم‌‌افزار سیستم‌عامل آن‌ به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیاده‌سازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار می‌شوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمی‌توان مایکروسافت را مسبب آلودگی سیستم‌عامل‌های قدیمی کامپیوترهای شخصی دانست زیرا به‌طور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکس‌پی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم می‌گوید:
  7. امروزه در محیط آنلاین با وجود انجام فعالیت‌هایی مانند استفاده از کارت‌های بانکی و پرداخت‌های آنلاین و...، امنیت به یکی از مهم‌ترین مسائل تبدیل شده است. یکی از حملات محبوب هکرها که قربانیان زیادی هم گرفته است و امنیت کاربران را در این فضا با مشکل مواجه کرده است، فیشینگ (Phishing) است. فیشینگ (Phishing) حمله‌ای که در آن هکر با طراحی وب‌سایتی دقیقاً مشابه با وب‌سایت اصلی و تنها با تفاوت بسیار کوچکی در آدرس (URL) آن که به راحتی و سادگی برای کاربر قابل شناسایی نیست، اطلاعات کلیدی کاربر مانند رمزهای عبور، شماره‌های بانکی و ... را به دست می‌آورد و حساب‌های او را هک می‌کند. برخلاف بسیاری از تهدیدهای امنیتی که با استفاده از سیستم‌عامل و نرم‌افزارهای امنیتی مانند فایروال و آنتی‌ویروس قابل جلوگیری هستند، حملات فیشینگ (Phishing) تنها به مرورگر (Browser) و درکی که کاربر از صفحه وب دارد، مربوط است و اینکه کاربر و مرورگر بتوانند آدرس‌های تقلبی (Fake URL) را تشخیص بدهند و بلاک کنند. برای جلوگیری از این حمله انتخاب مرورگر (Browser) مناسب می‌تواند بسیار کارساز باشد. انتخاب مرورگر مناسب مانند انتخاب سیستم‌عامل پیچیده نیست که تنها با انتخاب یکی از گزینه‌ها نتوانید از بقیه استفاده کنید. مسلماً شما هم تنها از یک مرورگر روی سیستم خود استفاده نمی‌کنید. محبوب‌ترین مرورگر در بین کاربران، مرورگر گوگل کروم است که رتبه اول در بین مرورگرها را به خود اختصاص داده است. بعد از کروم، فایرفاکس بهترین مرورگر پیش رو است که با ارائه نسخه جدید خود با نام کوانتوم، قوی‌تر از قبل به میدان رقابت آمده است. اما مرورگر مایکروسافت اج که به اندازه دو مرورگر قبلی محبوب نیست در زمینه جلوگیری از حملات فیشینگ بهتر از دو مرورگر کروم و فایرفاکس عمل کرده است. بنا به تحقیقاتی که از طرف کمپانی سایبر سکیوریتی انجام شده است، مرورگر مایکروسافت اج بهترین مرورگری است که می‌تواند حملات فیشینگ را تشخیص داده و از آسیب دیدن کاربر جلوگیری کند. در این تحقیق 1136 لینک مشکوک طی 23 روز در مرورگرهای کروم، فایرفاکس و مایکروسافت اج مورد آزمایش قرار گرفت. در این تحقیق فایرفاکس توانست 61.1 درصد از این لینک‌های مشکوک را شناسایی و بلاک کند. مرورگر کروم 74.6 درصد از لینک‌ها را شناسایی کرد و به عنوان بهترین مرورگر توانست 92.3 درصد از این لینک‌ها را شناسایی و بلاک کند و رتبه اول را به دست آورد. مدیر ارشد آزمایشگاه NSS، جیسون بروینیک در این زمینه گفته است که مرورگرهای وب رابط اصلی برای استفاده اطلاعات در اینترنت هستند و به طبع درگاه اصلی ورود هکرها. به همین دلیل انتخاب مرورگری امن می‌تواند کمک زیادی به امنیت کاربر در فضای مجازی داشته باشد. اگرچه حملات فیشینگ یکی از هزاران حمله موجود در فضای مجازی است اما نباید تعداد زیاد قربانی‌های آن را نادیده گرفت. به همین دلیل با شرایطی که مرورگر مایکروسافت اج در رتبه‌بندی مرورگرها دارد، امنیت آن در برابر حملات فیشینگ می‌تواند باعث محبوبیت بیشتر این مرورگر شده و اج را در جایگاهی بهتر از قبل قرار دهد. منبع: makeuseof ترجمه توسط faceit.ir
  8. HOSSEINFCS

    حمله DDOS با کالی

    با سلام و درود خسته نباشید همینطور که میدونید حمله DDOS روش های متعددی داره یکیش هم اینیه که الان مینویسم سیستم عامل مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور WEBSPLOIT رو وارد میکنیم بعد تو WSF دستور USE NETWORK/WEBKILLER رو وارد میکنیم و حالا در آخر تارگت رو به سیستم میدیم یعنی دستور SET TARGET WWW.EXAMPLE.COM رو وارد میکنیم که باید به جای EXAMPLE تارگت مورد نظر رو باس بنویسید مثلا برای حمله به Google.com باید دستور SET TARGET Www.google.com رو وارد کنیم حالا برای این که سیستم حمله رو شروع کنه دستور RUN رو میدیم تا حمله به سیستم آغاز بشه به همین راحتی به همین خوشمزگی موفق باشید :) :) :) :)
  9. HOSSEINFCS

    حمله DDOS با SLOWLORIS.PL در کالی

    با سلام و درود این اولین موضوعیه که قرار میدم برا همین اگه نوشتنم بد بود یا نتونستم مطلبو برسونم بزارید پای صفر کیلومتریم خب دیگه این روش DDOS با استفاده از SLOWLORIS.PL هستش توضیح زیادی نمیدم چون همتون اهل فن هستید و هم سرتونو درد نیارم برای اینکه این حمله رو انجام بدید باید اول فایل SLOWLORIS.PL رو داشته باشید که من آپلودش کردم و لینکش رو براتون قرار میدم اینم لینک تا دانلود کنید [Hidden Content] سیستم مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور مینویسیم:cd desktop بعد دستور میدیم:perl slowloris.pl و حالا دستور آخر: perl slowloris.pl _dns www.example.com _options یادتون باشه که به جای example تارگت رو مینویسیم یعنی اگه بخواییم به سایت آپارات حمله کنیم باس بنویسیم perl slowloris.pl _dns www.aparat.com _options امید واردم خوب نوشته باشم ولی اگه اشتباهی چیزی هست نزنید تو ذوقم هاااا
  10. kingdeface

    آموزش حملات داس Dos Attack

    در این کتاب که نوشتم وارد مباحث گسترده تری از حملات Dos می شویم و حملات dos رو مقایسه می کنیم و گذری هم بر مبحث Syn Flood داریم انشاا.. در مقاله های بعدی کاملتر به این مباحث خواهیم پرداخت . دوستانی که مقاله و آشنایی های قبلی با این دسته از حملات ندارند می تونند از اینجا مطالبی که بنده نوشتم رو بخوانن و آشنایی پیدا کنند . پسورد فایل : guardiran.org . Dos Attack.rar
  11. kingdeface

    انواع و بررسی حملات DOS - DDOS

    DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .
×
×
  • ایجاد مورد جدید...