رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'hack'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. با سلام خدمت دوستان این تاپیک ایجاد شده تا هکران عزیز گادرایران سایت هایی رو که مورد نفوذ قرار دادند رو اطلاعاتی رو که برای مبتدیان به درد م یخوره برملا کنند که این کار می تونه جالب باشه.! قوانین: - سایت های ایرانی کاملا ممنوع 2- اسپم = اخطار باسپاس و یاعلی​
  2. سلام خدمت عزیزان. امروز میخوام بهتون شلر c99 رو آموزش بدم. خوب خیلی از دوستان تازه وارد که قراره از شلر استفاده کنن باید یه تارگت داشته باشن تا بتونن شلر رو امتحان و دستکاری کنند. به قول معروف هر بلایی که میخوان سر شلر بیارن تا یادش بگیرن. خوب به نظر شما چه تارگتی بهتر از سیستم خود ما؟؟؟؟ نه اینترنت لازم داره و نه هزار تا دنگ و فنگ دیگه. تو این آموزش نحوه استفاده از شلر رو در ویندوز آموزش میدم. دوستان همکاری کنند لطفا: نرم افزار مورد نیاز در فیلم رو هم میتونین خیلی راحت با یه جست و جو تو گوگل پیدا کنید. رمز فایل ها: guardiran.org C99.part01.rar C99.part02.rar C99.part03.rar شعار این پست: فدای صفای ایرونی هااا
  3. GHOST

    هک شدن ایمیل شخصی جان برنان

    واحد مبارزه با جرایم سازمان یافته انگلیس روز شنبه در بیانیه ای تایید کرد یک هکر نوجوان انگلیسی روز سه شنبه گذشته در منطقه میدلندز شرقی دستگیر شده است. در بیانیه یاد شده آمده است: 'واحد جرائم سازمان یافته منطقه ای جنوب شرقی، تایید می کند که یک پسر 16 ساله در روز سه شنبه گذشته در میدلندز شرقی به ظن توطئه برای دسترسی غیرمجاز به مواد کامپیوتر دستگیر شده است.' در همین حال تارنمای روزنامه دیلی تلگراف روز شنبه در گزارشی عنوان کرد: این نوجوان انگلیسی در جریان بخشی از تحقیقات صورت گرفته در مورد هک شدن ایمیل 'جان برنان' در سال گذشته میلادی، دستگیر شده است. دیلی تلگراف بیان داشت مقامات انگلیس تاکنون از هر گونه اظهارنظری در مورد هویت این نوجوان، خودداری کرده اند. این روزنامه نوشت: این نوجوان علاوه بر ظن هک کردن ایمیل شخصی 'جان برنان' رییس سازمان سیا، متهم به یک سری حملات رایانه ای علیه سازمان سیا، 'اف بی آی' و بخش هایی از دولت آمریکا است. این روزنامه نوشت: این نوجوانان مظنون است که همان هکر مرموزی است که تحت عنوان 'کراکا' (Cracka') مسوولیت برخی از حملات سایبری را علیه سازمان های یاد شده برعهده گرفته است. به نوشته دیلی تلگراف، در جریان دستگیری این نوجوانان، کامپیوتر و نیز تلفن همراه وی نیز توسط پلیس ضبط شده است . این روزنامه نوشت: این نوجوان انگلیسی تا زمان دادگاهش در تاریخ ششم ژوئن با قید وثیقه آزاد شده است. به نوشته این روزنامه، این پسر نوجوان بعد از آزادی اش در گفت وگو با وب سایت 'مادربرد' ضمن رد این اتهام که وی همان هکر معروف به 'کراکا' است بیان داشته که پلیس انگلیس وی را متهم به هک کردن ایمیل برنان و نیز مقامات کاخ سفید کرده است. این روزنامه افزود: این هکر نوجوان همچنین متهم شده که ضمن هک کردن وب سایت وزارت دادگستری آمریکا، در انتشار اطلاعات مربوط به 30 هزار کارمند 'اف بی آی' و 'دی اچ اس ' دست داشته است. به نوشته این روزنامه، سازمان سیا و نیز وزارت دادگستری آمریکا تاکنون اظهار نظری در مورد بازداشت این نوجوان نداشته اند. سازمان ' اف بی آی' در اکتبر سال گذشته میلادی تایید کرد که ایمیل 'جان برنان' هک شده است. بازداشت این نوجوان در حالی صورت می گیرد که برای چندین ماه گروهی با نام 'Crackas with attitude ' اطلاعات شخصی مربوط به برنان و همچنین 'جیمز کلاپر'، مدیر اطلاعات ملی آمریکا، 'مارک جولیانو'، معاون مدیر پلیس فدرال و همچنین 'جی جانسون'، دبیر امنیت داخلی آمریکا را منتشر می کرد. در دی ماه گذشته اعلام شده بود یک هکر موفق شد به حساب های کاربری تلفن و اینترنت شخصی «جیمز کلاپر» مدیر اطلاعات ملی آمریکا و نیز همسرش راه یابد. گفته می شد این هکر که از نام مستعار «کراکا» (Cracka) استفاده می کند یکی از اعضای گروهی است که پیشتر در هک پست الکترونیک شخصی «جان برنان» رئیس سازمان اطلاعات مرکزی آمریکا(سیا) دست داشته است. اروپام**4**1552 ====================================================== منبه اصلی خبر = thehackernews.com صفحه خبر اینجا کلیک کنید . ==================================== ترجمه HELL BOY اختصاصی گارد ایران
  4. سلام اگه میشه آموزش باگxss رو بذارید و چجور بتونیم به سایت نفوذ کنیم . دیتا بیس سایت رو هم بیرون بیاریم
  5. a.a.a

    درخواست اکسپیولت

    با سلام وخسته نباشید میشه چند تا اکسپیولت واسه هک کردن گوشی رو بدید که در کالی مورد استفاده باشه و کارش رو توضیح بدید
  6. با توکل نام اعظمت سلام در ویدیو اول شما با noip آشنا میشید لطفا سوالی بود در بخش سوالات و جوابها مطرح کنید تا سریعتر جواب بگیرید آموزشهای بعدی به زودی قرار میگیره اگر جای تاپیک بده لطفا مدیرها تغیر بدن noip.rar
  7. ahriman089

    hack gmail

    با سلام من یه جیمیل دارم که هک شده اونی که جیمیلم رو هک کرده اومده رو جیمیلم صحت دومرحله ای فعال کرده ایا راهی هست بتونم جیمیلم رو پس بگیرم؟ لطفا اگه میشه کمک کنید اون جیمیل خیلی برام مهمه مرسی
  8. دوستان میشه توضیح بدین با چه برنامه ای، به چه صورت، چه فایلی رو باید دستکاری کنیم که بتونیم بعد از حذف و نصب دوباره نیازی به از نو شروع کردن نباشه؟! با توجه با عنوان تاپیک واضح گفتم که چی میخوام خیلی وقته دنبال همچین چیزی هستم ...ادیت برنامه چه با خود گوشی چه با ویندوز فرقی نداره. فقط میخوام دقیقا اشاره کنید که کجا و چطور! برا انجام کار برنامه نویسی که لازمه میدونم، ممنون میشم اگه کمک کنید و اطلاعاتتونو به اشتراک بزارین. 1. کرک فایل های درون پرداختی و نامحدود کردنش 2. هک پول و لول (منظورم لاکی پچر و گیم هکر نیست، چیزی که مثل شماره یک بتونم کرکش کنم ) ممنون میشم جوابی مختصرمفید بدید
  9. سلام فقط سعی کنید اسپم ندید خوب یه راه بسیار اسون و خیلی موثر برای اینکار هستش.. فقط کافیه که شما برای ایمیل خودتون یه پروفایل بسازید وارد لینک زیر بشید : [Hidden Content] و یوزر و پسورد خودتون رو وارد کنید ! بعد یه قسمت براتون ظاهر میشه : روی گزینه : Add an alias کلیک کنید . اینجا شما میتونید یه ایدی جدید برای خودتون انتخاب کنید و بعد رو گزینه save کلیک کنید ! شما تا 5 تا از این پروفایل ها میتونید برای خودتون بسازید . شما میتونید با این ای دی هم لاگین بشید و مشکلی نیست . فقط وقتی کسی از شما درخواست میکنه که ای دی خودتونو بدید شما باید این ای دی پروفایل رو بدید ای دی پروفایل هیچ فرقی با این ای دی نداره . مثل این میمونه که یه خونه داری با 5 تا دروازه . از هر درواره وارد بشید میرید تو همون خونه . اگه بعد از اینکه پروفایل رو ساختید به صفحه پی ام خودتون نگاه کنید میبینید که یه گزینه اظافه شده که شما میتونید تو اون قسمت انتخاب کنید با کدوم ایدی به طرف مقابلتون پی ام بدید.
  10. سلام خدمت دوستان عزیز براتون نرم افزار sub7 رو با آموزشش آماده کردم. این نرم افزار قدیمی هستش و خیلی کم ازش استفاده میشه . میتونید باهاش به سیستم دیگران نفوذ کنید. فیلم آموزشی و نرم افزار پیوست شده فقط فیلم آموزشی یکم کیفیتش پایینه و خوب نیست که به زودی فیلم با کیفیت و مناسب رو جایگزین می کنم. موفق باشید... Sub7.rar Video.rar
  11. سلام دوستان امروز براتون کتاب آموزش Back Track 5 رو آماده کردم که کار با این سیستم عامل رو به صورت کامل به شما آموزش میده. این آموزشات با kali فرق نداره و به صورت واضح و تصویری توضیح داده شده. موفق باشید... Pass:guardiran.org Back Track 5.rar
  12. BlackGriffin

    آموزش دیفیس با IAC BUG

    ::.. به نام خدا ..:: نام این باگ IAC می باشد . مخفف عبارت : Improper Access تقریبا باگ کم استفاده ای در میان هکر ها می باشد . خوب این باگ مستقیما با اختلال یا عدم رعایت نکات امنیتی در حساب کاربری میباشد ! باگ قدیمی هست و اکثرا پچ شده ، کمتر سایتی دارای این باگ هست ولی یادداشتنش بد نیست!!!! فیلم آموزشی با حجم و کیفیت مناسب پیوست شده. IAC.rar
  13. با سلام به همه مدیران و کاربران گارد ایران اگه میشه نحوه هک کردن سایت رو با کالی به صورت تصویری بذارید ممنون میشم
  14. سلام میخواستم بدونم اگه از طریق فیک پیج جیمیل یه نفرو هک کنیم پسوورد هم ض کنیم و ریکاوری هارو هم پاک کنم قربانی میتونه پیگیر بشه و بفهمه کار کی بوده؟؟؟ اگه اره چیکار کنیم تا مخفی بمونیم؟؟؟
  15. درود اموزش هک ویندوز 8 رو با روش powershell رو می خوام خدمت عزیزان اموزش بدم.(فقط یک نکته من در فیلم گفتم میشه با این روش ویندوز xp رو هم زد حواسم نبود این امکان در ویندوز xp فراهم نیست.) در این اموزش شما با یکی از روش هایی اشنا میشید که به تازگی رونق پیدا کرده و هکر ها با استفاده از اون به سیستم شما نفوذ میکنند.با یاد گیری این روش میتونید از خودتون در مقابل این حملات محافظت کنید. فقط در فیلم شما یک فایل guardiran.bat مشاهده می کنید که من در پارت 1 در پوشه ابزار اون فایل رو قرار دادم. در پوشه اموزش هم فیلم اموزش هک با روش powershell رو قرار دادم. اموزش در سه پارت قرار داره که باید هر سه تا رو دانلود کنید سپس تو یک مکان استرکت کنید. تشکر نشانه رضایت شماست guard.part1.rar guard.part2.rar guard.part3.rar
  16. خبرگزاری رویترز از قول پژوهشگران شرکت امنیتی Blue Coat Systems گزارش کرد که عده ای از رخنه گران طی یک حمله ی جاسوسی، موفق به نفوذ به شبکه های کامپیوتری ارتش رژیم صهیونیستی شده اند. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) از asis.io , این اقدام که حاصل تلاش چهارماه ی برنامه نویسان رخنه گر – که به احتمال زیاد عرب زبان هستند – می باشد، حاکی از آن است که منطقه ی خاورمیانه همچنان بستری برای حملات جاسوسی بوده و از طرف دیگر نشان می دهد که توانایی رخنه گران برای انجام چنین حملاتی تا چه حد گسترش یافته است. وِیلِن گرانگ، از پژوهشگران Blue Coat که توانست این عملیات جاسوسی را شناسایی کند، در این رابطه می گوید عمده ی نرم افزارِ رخنه گران از ابزار هایی معمولی و ساده نظیر یکی از تروجان های دسترسی از راه دور به نام Poison Ivy تشکیل شده بود. (این بدافزار دو سال پیش کشف شد و بیش تر محصولات ضدبدافزاری اطلاعات این بدافزار را در پایگاه داده ی خود دارند) به اعتقاد گرانگ، رخنه گران از بودجه ی محدودی برخوردار بودند و از این رو نیازی به کد طراحی شده نداشتند، به همین خاطر به نظر می رسد عمده ی فعالیت آنها معطوف به مهندسی اجتماعی یا فریب انسان باشد. لازم به ذکر است منظور از مهندسی اجتماعی، دستکاریِ روانیِ اذهان مردم و سوق دادن آنها به سمت هدف های خاص است، و لذا دفاع در مقابل حملات مهندسی اجتماعی سخت تر از دفاع در برابر سایر مخاطرات امنیتی بوده و جزء سخت ترین نوع دفاع ها خواهد بود. زیرا انسان ها، رفتارها و عکس العمل های آنها بسیار پیچیده و غیر قابل پیش بینی می باشد. سازوکار این حمله بدین شکل بود که رایانامه هایی با مضمون اخبار فوریِ نظامی به مراکز نظامیِ رژیم صهیونیستی فرستاده می شد و یا در بعضی موارد به جای رایانامه، ویدیو کلیپی با عنوان “دخترانِ نیروهای دفاعیِ رژیم صهیونیستی” ارسال می گشت. بعضی از رایانامه ها به همراه یک ضمیمه ارسال می شد که باعث ایجاد «درب پشتی» گشته و دسترسیِ رخنه گران را در آینده میسر می کرد. به علاوه، این ضمیمه ها قادر به ایجادِ ماژول هایی بودند که می توانستند برنامه های دیگری را بارگیری و اجرا کنند. ناگفته نماند که در علوم رایانه «درب پشتی» به راهی گفته میشود که بتوان از آن بدون اجازه به قسمت/قسمت های مشخصی از یک سامانه مانند رایانه، دیوار آتش، یا افزاره های دیگر دست پیدا کرد. به گفته ی شرکت Blue Coat، نرم افزار جاسوسی مورد استفاده توسط رخنه گران، با استفاده از فنونِ ابهام زایی موفق شد از دیدِ اکثر موتور های ضدبدافزار (antivirus engines) پنهان بمانند. سخنگوی وزارت دفاع رژیم صهیونیستی در جریان پرسش و پاسخ درباره ی این حمله ی جاسوسی، از پاسخ دادن طفره رفته و خبرنگاران را به بخش نظامی ارجاع داد. مقامات نظامی رژیم صهیونیستی نیز در اظهار نظری جالب عنوان کردند که از نفوذ به شبکه های IDF (نیرو های دفاعی رژیم صهیونیستی) بی خبرند. البته شرکت Blue Coat – که با مشتریانش توافق حفظ اسرار محرمانه را دارد – از ذکر جزییات بیشتر خودداری کرد و نگفت که این عملیات دقیقا در کجا اثر داشته است. وِیلِن گرانگ نیز از اینکه آیا داده های حیاتی سرقت شده یا نه، اظهار بی اطلاعی کرد. کارشناسان شرکت Blue Coat بر این باورند که رخنه گران عرب زبان هستند چرا که بخشی از داده های بازیابی شده در تحقیق و تفحص، نشان می دهد که عربی یکی از زبان های پیش فرض در یکی از ابزار های برنامه نویسی بوده است. شرکت Blue Coat در بیانیه ای یادآور شد: «همه ی مهاجمان به ابزار پیشرفته نیازی ندارند. با ادامه ی ناآرامی ها و کشمکش ها در منطقه، گروه های مختلف رخنه*گر، با سطوح متفاوت از تخصص ، به این درگیری*های منطقه*ای دامن می*زنند.» ماه گذشته شرکت امنیتی رژیم صهیونیستیی با نام Check Point Software Technologies مدعی شد که موفق به کشف برنامه های جاسوسی در ۱۰ کشور شده است که به احتمال زیاد از یک گروه دولتی یا سیاسی در لبنان خط می گیرند. پژوهشگران شرکت Kaspersky Lab در ما فوریه اعلام کردند که موفق به کشف اولین گروه رخنه گری عرب زبان که بسیار هم پیشرفته می باشند، شد ه اند و آن را “شاهین های صحرا” (Desert Falcons) نامگذاری کردند. به گفته ی Kaspersky این گروه در کشورهایی نظیر فلسطین، مصر و ترکیه فعالیت داشته و در ۵۰ کشور جهان حدود ۳۰۰۰ قربانی بر جای گذاشته است که بیشتر این قربانی ها را دولت ها، مراکز نظامی، رسانه ها و فعالان سیاسی تشکیل می دهند.
  17. سلام دوستان آموزش تصویری کار با RAT رات پاندورا (pandora rat learning) RAT چیست ( رت چیست ) ؟ رات ها ترکیبی از کیلاگر و ریموت کانکشن ها هستند که بوسیله ی آن سیستم قربانی بصورت کامل در اختیار شما قرار خواهد گرفت. متاسفانه استفاده از این ابزار برای نفوذ به سیستم های شخصی و سوء استفاده از اون ها بسیار در ایران افزایش پیدا کرده که این خود باعث نگرانی هست!!!! در این اموزش شما یاد میگیرید که چه گونه این حملات اتفاق میافتند و چه گونه از خودتون در مقابل این حملات دفاع کنید. کارهایی که میتونیم با رات RAT انجام بدیم : هک سیستم شخصی Client Hacking گرفتن شل از سیستم قربانی ریموت کانکشن Remote Connection ,... هک pc ( هک کامپیوتر شخصی Client هکینگ ) با رات RAT یکی از رایج ترین روش هاست و نیاز به دانش بالایی نداره و کافیه شما فیلم آموزشی رو ببینید و سرور SERVER خودتون رو بسازید و به قربانی ( Victim ) بدید پسورد فایل فشرده: guardiran.org pandora.zip
  18. سلام دوستان در این اموزش شما یاد میگیرید که چه طور هکر ها با استفاده از ابزار هایی پیش پا افتاده رمز عبور اکات های شما و رمز عبور کارت های بانکی را به سرقت میبرند!!!!!! چون اسفاده از این ابزار ها برای کلاه برداری زیاد شده باید شیوه ی مقابله با این حملات را هم یاد گرفت!! حتما به ویدئو دقت کنید تا اگر فایل مشکوکی برای شما ارسال شده که شبیه به این اموزش بود از باز کردن اون خود داری کنید.اموزش انجام اقدامات لازم برای پیشگیری و مقابله به مثل با این ابزار هارو هم میتونید از لینک زیر یاد بگیرید. رودر رویی با هکر ها به امید روزی که همه به قانون احترام بگزارند آموزش تصویری کار با کیلاگر Dscreet Keylogger 3.0 خود کیلاگر رو از اینجا دانلود کنین [Hidden Content] کیفیت : متوسط حجم: 2مگ سطح : مبتدی رمز:guardiran.org موفق باشید guardiran.zip
  19. سلام دوستان با آموزش کار با کیلاگر rapid screen logger در خدمتتون هستم . در این اموزش شما یاد میگیرید که چه طور هکر ها با استفاده از ابزار هایی پیش پا افتاده رمز عبور اکات های شما و رمز عبور کارت های بانکی را به سرقت میبرند!!!!!! چون اسفاده از این ابزار ها برای کلاه برداری زیاد شده باید شیوه ی مقابله با این حملات را هم یاد گرفت!! حتما به ویدئو دقت کنید تا اگر فایل مشکوکی برای شما ارسال شده که شبیه به این اموزش بود از باز کردن اون خود داری کنید.اموزش انجام اقدامات لازم برای پیشگیری و مقابله به مثل با این ابزار هارو هم میتونید از لینک زیر یاد بگیرید. رودر رویی با هکر ها به امید روزی که همه به قانون احترام بگزارند خود کیلاگر رو میتونید از اینجا دانلود کنید : [Hidden Content] سطح فیلم : مبتدی کیفیت : متوسط پسورد: guardiran.org موفق باشید rapid.zip
  20. انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های ده ها اپراتور در سراسر جهان، نشان می دهد برخی شرکت های مخابراتی ایرانی از جمله ایرانسل از اهداف مهم این حملات بوده اند. به دنبال انتشار اسناد تازه ای از سوی ادوارد اسنودن در مورد هک شدن سیم کارت های دهها اپراتور در سراسر جهان، حال مشخص شده که برخی شرکت های مخابراتی ایرانی از جمله اهداف مهم این حملات بوده اند. فوربس و اینترسپت در این زمینه گزارش می دهند، دو سازمان جاسوسی آژانس امنیت ملی آمریکا و ستاد ارتباطات دولت انگلیس با هک شدن شرکت هلندی Gematlo بزرگترین و مشهورترین سازنده سیم کارت در دنیا و سرقت کدهای رمزگذاری داده های سیم کارت ها توانسته اند از سال ۲۰۱۰ به بعد مکالمات میلیون ها مشترک موبایل در سراسر جهان را مورد استراق سمع قرار دهند. این دو سازمان جاسوسی با در دست گرفتن کنترل ایمیل های کارکنان این شرکت هلندی به کلیدهای رمزگذاری مورد استفاده در سیم کارت ها که اختصارا Ki نامیده می شود، دست یافته و تمامی پیام ها، تماس ها و داده های اینترنتی رد وبدل شده را سرقت نموده اند. فهرست اپراتورهای مخابراتی که بدین شکل هدف قرار گرفته اند بسیار متنوع و وسیع است و در میان آنها چهار اپراتور بزرگ مخابراتی آمریکا شامل AT&T، T-Mobile، Verizon و Sprint، اپراتورهای بزرگ اروپایی مانند وودافون، اورنج، EE و Royal KPN، اپراتورهای آسیایی مانند China Unicom، NTT ژاپن، Chungwa Telecom تایوان و دهها اپراتور دولتی دیگر دیده می شود. بر اساس گزارش سایت اینترسپت( [Hidden Content] )متعلق به گلن گرینوالد روزنامه نگاری که اولین بار اسناد ادوارد اسنودن را منتشر کرد، جاسوسان ستاد ارتباطات دولت انگلیس از سال ۲۰۱۰ در قالب یک واحد اختصاصی موسوم به Mobile Handset Exploitation Team (MHET) به دنبال جمع آوری اطلاعات و خرابکاری در کلیه شرکت های مخابراتی هدف و سرقت اطلاعات ارتباطات آنها بوده اند. آنها ایمیل های کارکنان شرکت های بزرگ مخابراتی مانند هواوی و موسسات سخت افزاری سازنده تلفن همراه را هم هک کرده و از آنها جاسوسی کرده اند که از جمله مهم ترین آنها می توان به اریکسون و نوکیا اشاره کرد. اپراتور تلفن همراه ایرانسل هم هدف عمده این جاسوسی ها بوده است. بر اساس اطلاعات موجود در یکی از اسناد افشا شده که مربوط به یک دوره سه ماهه جاسوسی است، بیشترین میزان سرقت اطلاعات از ایمیل های یاهو و جیمیل کارکنان هواووی صورت گرفته و ایمیل های یاهو و جیمیل کارکنان شرکت MTN Irancell دومین هدف جاسوسی جذاب آمریکا و انگلیس محسوب می شود. آژانس امنیت ملی آمریکا هم از یکی از ابزار اختصاصی هک خود موسوم به X-KEYSCORE به همین منظور استفاده کرده است. جاسوسان آمریکایی و انگلیسی بعد از دسترسی به ایمیل های هدف، آنها را جستجو می کردند تا اطلاعاتی در مورد کلیدهای رمزگذاری سیم کارت ها بیابند. یک بررسی اولیه نشان می دهد که این افراد با تنها جاسوسی از ۶ حساب کاربری ایمیل توانسته اند کلیدهای مربوط به ۸۵ هزار سیم کارت را سرقت کنند. در ژوئن سال ۲۰۱۰ ستاد ارتباطات دولت انگلیس توانسته ۳۰۰ هزار کلید کاربران تلفن همراه را در کشور سومالی سرقت کند. بر اساس سند دیگری مربوط به سال ۲۰۰۹ ، آژانس امنیت ملی آمریکا در هر ثانیه ۲۲ میلیون کلید رمزگذاری داده های همراه را سرقت کرده و پیش بینی شده این رقم در سال های بعد به ۵۰ میلیون مورد در ثانیه افزایش یابد. باید توجه داشت که یکی از علل موفقیت جاسوسان آمریکایی و انگلیسی بی توجهی شرکت های مخابراتی به مسائل امنیتی بوده است، چنانچه اسناد افشا شده توسط ادوارد اسنودن نشان می دهد که بسیاری از شرکت های سازنده سیم کارت، کلیدهای رمزگذاری سیم کارت ها را از طریق ایمیل یا اف تی پی برای اپراتورهای همراه ارسال می کردند و از هیچ کلمه عبوری برای حفاظت از آنها استفاده نمی کردند. لذا نهادهای اطلاعاتی آمریکا و انگلیس با هک کردن ایمیل ها و سیستم انتقال فایل اف تی پی به سادگی می توانستند این کلیدها را سرقت کرده و به مکالمات کاربران گوش کنند. بر اساس اسناد افشا شده، یکی از نمونه های آزمایشی این کار در سه ماهه اول سال ۲۰۱۰ رخ داده و ستاد ارتباطات دولت انگلیس با موفقیت از کلیدهای سرقت شده برای استراق سمع مکالمات کاربران اپراتورهای مختلف تلفن همراه در ایران، افغانستان، یمن، صربستان، ایسلند و تاجیکستان بهره گرفته است. اما این جاسوسی در پاکستان احتمالا به علت دقت بیشتر و تمهدیات امنیتی دو اپراتور پاکستانی Mobilink and Telenor ناکام مانده و سرقت اطلاعات از شماره های تعیین شده برای جاسوسی به نتیجه نرسیده است. گفتنی است با مراجعه به فهرست شرکای تجاری شرکت هلندی Gemalto در وب سایت[Hidden Content] مشخص می شود سیم کارت های تولیدی آن در ایران نیز مورد استفاده بوده و ظاهرا برای خرید آنها از یک شرکت واسطه موسوم به SHIFRA FZ LLC استفاده می شود.
  21. با سلام و درود یک مقاله با عنوان : هک رو از کجا شروع کنم؟ تو این مقاله یادمیگیرید که هک چیه ؟ و هک رو از کجا شروع کنید و .... مقاله رو ببینید ! امیدوارم خوشتون بیاد موفق و پیروز باشید start-hacking.pdf
×
×
  • ایجاد مورد جدید...