نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ویندوز فون
  • هکرها دقیقا چگونه حساب های شبکه های اجتماعی را هک می کنند؟ چگونه هکرها به حساب های رسانه های اجتماعی حمله می کنند

هکرها دقیقا چگونه حساب های شبکه های اجتماعی را هک می کنند؟ چگونه هکرها به حساب های رسانه های اجتماعی حمله می کنند

خدمات هکرهای حرفه ای:

خوشحالم که به هر کاربری که به vzlominfo تغییر می کند خوش آمد می گویم.

امروز تصمیم گرفتم ظاهراً به اندازه کافی بحث کنم موضوع محبوب. که در آن درباره هکرها و خدماتی که ارائه می دهند صحبت خواهیم کرد.

اکثر آنها به امید یافتن متخصصی که خدمات مشابهی ارائه می دهد به اینجا آمدند!

مطمئنم اگر از انجمن من استفاده کنید حتما چنین شخصی پیدا خواهید کرد.

دنیایی که در آن فناوری اینترنت با سرعت سرسام آوری در حال توسعه است، خدماتی از این دست اهمیت زیادی دارند.

رقابت بین تجار به معنای واقعی کلمه ساعت به ساعت در حال افزایش است؛ بسیاری می خواهند از ترفندها استفاده کنند و برای کمک به متخصصان مراجعه کنند.

حتی با وجود قانون فدراسیون روسیه، بیایید به خدمات اصلی این بازار نگاه کنیم:

مسدود کردن نام دامنه:

اغلب، رقابت احتمالی بین سایت ها صورت می گیرد. کسانی که در تلاش هستند تا در جایگاه های برتر موتورهای جستجو قرار گیرند.

با غفلت از یک عامل نزدیک، رقبا آماده هر قدمی هستند! یکی از بهترین گزینه هاحریف خود را مجبور به عقب نشینی کنید

دامنه سایت او را مسدود کنید، اولاً این روی کل شرکت سئوی اعمال شده در سایت تأثیر می گذارد!

ثانیاً، چنین اقداماتی دشمن شما را از چنین حملاتی به مشتریان می ترساند.

حملات DDoS:

گزینه دیگر این است که رقیب خود را با مراجعه به یک هکر برای خدمات dos به زمین بیاورید.

غیبت موقت دشمن بالقوه از اینترنت را تضمین می کنید. غالب جستجوها در این زمان.

توجه داشته باشید که مسدود کردن یک دامنه بسیار ارزان تر از استفاده مداوم از حملات dos خواهد بود.

حذف منفی:

در طول سال ها کار در زمینه هک با من تماس گرفته شده است افراد مختلفبا مشکلات مختلف

اغلب هموطنانی در اروپا یا ایالات متحده آمریکا زندگی می کردند. در پورتال های مرتبط با پورنوگرافی ظاهر شد.

ما مجبور شدیم تمام اطلاعاتی را که کارفرمایان سابق دختران به جا گذاشته بودند حذف کنیم.

افرادی که درخواست حذف یک حساب جعلی در توییتر و دیگران دارند در شبکه های اجتماعی. چنین خدمات هکری هزینه بسیار خوبی دارند و متأسفانه بسیاری نمی توانند آنها را بپردازند.

با حذف ویدیوهای حاوی منفی در YouTube، دولت به ویدیوهای حاوی اطلاعات مربوط به هر فردی وفادار است.

مشتری های منفی را هم به یاد دارم! یادتان هست در سرتاسر کشور ویدیوهایی با یک اسکین هد گنده به نام TESAK وجود داشت؟

او درگیر گرفتن پدوفیل ها با طعمه زنده بود، پس از آن زیر انسان ها را مورد ضرب و شتم قرار داد و ضبط شده را در شبکه جهانی وب منتشر کرد.

در طول تابستان، زمانی که این مرد حداکثر فعالیت را نشان می داد، ده ها پدوفیل به من نزدیک شدند و از من خواستند حسابم را حذف و مسدود کنم.

حالا من این کارها را نمی کنم، رک و پوست کنده می گویم فریبشان دادم! ورودی را حذف کردم، پرداخت را دریافت کردم و بلافاصله آن را بازیابی کردم!

با توجه به غیراخلاقی بودن اعمال این افراد، فکر می کنم این کار را داشتم هر حقیو موقعیت مدنی!

حذف نظرات:

ترفندهای کثیف متنفران و رقبا اطلاعات منفی در مورد افراد صادق در اینترنت به جا می گذارد!

یک هکر تایید شده را پیدا کنید که حذف ها را انجام داده است موضوعات مشابهبه اندازه کافی سخت به متخصصی نیازمندیم که چندین سال است به مشتریان خود خدمات ارائه دهد.

یک مشاور املاک معمولی را تصور کنید که صادقانه ارائه می دهد خدمات گران قیمت. به طور کلی، او متقاضی و متخصص در زمینه خود است.

ایجاد شده تم سادهدر انجمن، و طرح هایی از بررسی های منفی شروع می شود. مثل یک آماتور، او مرا از یک مبلغ مرتب فریب داد!

اگر کسی که به محبوبیت شما حسادت می‌ورزد، به اندازه کافی دور می‌رود، چنین پیام‌هایی می‌تواند زیاد باشد!

وقتی موضوعی در فهرست ظاهر می شود، عملاً کاری نمی توان انجام داد. مخصوصاً زمانی که مدیریت انجمن فعال یا اصولگرا نیست!

استفاده از خدمات متخصصان ضروری است، در در این موردهکرها معلوم نیست برای چه پولی باید پرداخت کرد!

استخدام هکرها برای هک VKontakte یا همکلاسی ها، یک فعالیت معمولی! هزاران نفر هر روز سعی می کنند این کار را انجام دهند.

آزمایش دختری که دوستش دارید برای وفاداری یا کسی که دوست پسرتان با او صحبت می کند، دلایل متداول روی آوردن به برنامه نویسان خودآموخته است.

تلفن‌های هوشمند، تعیین مکان و موارد دیگر. همه اینها توسط یک سارق معمولی انجام می شود.

وایبر و واتساپ به سرعت در حال افزایش فضا هستند برنامه های مشابهدر جامعه ما با قضاوت بر اساس رشد، کاملاً موفقیت آمیز به نظر می رسد!

در صبح روز 14 آگوست، گروه بین المللی Anonymous حساب توییتر دیمیتری مدودف، نخست وزیر روسیه را تصرف کرد. این با اولین مورد فاصله زیادی دارد و قطعاً نه آخرین موردوقتی افراد غریبه به حساب شما دسترسی پیدا می کنند آدم مشهوردر یک شبکه اجتماعی اگرچه این اغلب اتفاق می افتد، اما تعداد کمی از مردم می دانند که مهاجمان چگونه به هدف خود می رسند. به من نگاه کن متوجه شد که هکرها بیشتر از کدام روش های هک استفاده می کنند.


برای هکرها، هک کردن حساب‌ها یکی از هیجان‌انگیزترین فعالیت‌ها است که به آن‌ها فضای بسیار زیادی برای خلاقیت می‌دهد. بسیاری این کار را برای آزمایش مهارت های خود انجام می دهند، برخی دیگر به دنبال سود مالی هستند. علاوه بر این، همیشه لازم نیست چیزی را هک کنید. مهم نیست که چند مقاله در مورد اهمیت انتخاب آن ظاهر می شود رمز عبور قوی، فرهنگ امنیت اینترنت به طور کلی پایین است. کاربران اینترنت همان ساده را انتخاب می کنند کلمات رمزیبرای سایت های مختلف، لینک های مشکوک از هرزنامه ها را دنبال کنید و اصولاً از مدیران رمز عبور خودداری کنید. مهاجمان معمولا از روش های زیر استفاده می کنند:

فیشینگکاربر به سایتی که وانمود می‌کند واقعی است اغوا می‌شود و از او خواسته می‌شود رمز عبوری را وارد کند که به مهاجمان "نشت می‌کند".

نرم افزارهای مخرب (بدافزار).چنین نرم افزاری در سایت های هک شده قرار می گیرد یا به سیستم هایی که به اندازه کافی محافظت نشده اند ارسال می شود.

مهندسی اجتماعی.گاهی اوقات رمز عبور را می توان کشف کرد، و به خصوص کاربران ساده لوح می توانند آن را به خود مهاجم بگویند: یک لایه کامل از سیستم کلاهبرداری اینترنتی بر روی آن ساخته شده است.

انتخاب رمز عبوربا اطلاعاتی در مورد کاربر که به راحتی در شبکه های اجتماعی یافت می شود، می توانید سعی کنید رمز عبور را حدس بزنید. همچنین می توانید به طور خودکار مرتب سازی کنید مقدار زیادیگزینه‌ها، با استفاده از یک پایگاه داده انجمنی یا تکنیک حمله فرهنگ لغت، زمانی که ترکیب‌های غیرکلمه‌ای حذف می‌شوند، و ترکیب‌های کلامی به روشی که بیشتر افراد دوست دارند اصلاح می‌شوند - جایگزینی حروف با اعداد مشابه.


ولادیمیر ایوانف

معاون بخش عملیات در Yandex

مهاجمان به طور فزاینده ای شروع به استفاده از صفحات خرد جعلی در کنترل شده می کنند شبکه های وای فای

هنگامی که صحبت از حملات هدفمند می شود - حملاتی که قربانی یک شخصیت عمومی است یا به اطلاعات حساس دسترسی دارد - می توان از مکانیزمی به نام سوراخ آبی استفاده کرد. قربانی به سایتی آشنا می شود که برای او آشناست، اما با استفاده از روش های مختلف. فرض کنید می تواند به آن متصل شود شبکه عمومی Wi-Fi توسط یک مهاجم کنترل می شود. در آن، کاربر به طور خودکار به یک سایت فیشینگ، شبیه به یک شبکه اجتماعی آشنا، یا به سادگی یک سایت با کد مخرب هدایت می شود، که به عنوان مثال، می تواند در صفحه خوش آمدگویی برای ورود به یک شبکه Wi-Fi قرار گیرد. مهاجمان به طور فزاینده ای از صفحات خرد جعلی استفاده می کنند شبکه های کنترل شدهوای فای: کاربران روسیآنها قبلاً به دیدن پیام "سایت به درخواست مقامات مسدود شده است" عادت کرده اند و مشکوک نیستند که بدافزار همراه با نمایشگر آن نصب شده است.

کاربران بی تجربه اغلب از یک رمز عبور در چندین سایت یا در چندین برنامه استفاده می کنند. در این حالت، با هک کردن یک پایگاه داده رمز عبور یا سرقت رمز عبور از یک سایت، مهاجم به منبع دیگری که احتمالاً ارزشمندتر است دسترسی پیدا می کند. علاوه بر خود هک حساب، ممکن است شرایطی وجود داشته باشد که رمز عبور به خطر نیفتد، اما مهاجمان همچنان می توانند از طرف کاربر عمل کنند. مطمئناً بسیاری با استفاده از فیس بوک، توییتر یا VKontakte با فرصت "ورود به سایت" مواجه شده اند. با کلیک بر روی چنین دکمه ای، کاربر خود را در یک صفحه شبکه اجتماعی می بیند که در آن از او سوال می شود که آیا به این سایت شخص ثالث اعتماد دارد یا خیر. گاهی اوقات یکی از اقداماتی که یک سایت شخص ثالث از شما می خواهد اجازه دهید، انتشار پیام های جدید از طرف کاربر است. در نتیجه، مهاجمان مجبور نیستند به عنوان مثال برای ارسال توییت، توییتر را هک کنند.


گاهی اوقات هکرها از خطاها یا نقص های وب سایت ها سوء استفاده می کنند.بنابراین، مدتی پیش یک آسیب‌پذیری در توییتر منتشر شد: محافظت از نیروی brute force در Firehorse API، روشی که توسط شرکای توییتر برای بازیابی حجم زیادی از توییت‌ها استفاده می‌شود، گنجانده نشد. من مطمئن نیستم که آیا آسیب پذیری در در حال حاضر، اما این داستان احتمال خطاهای توسعه دهنده را نشان می دهد که همچنان به مهاجمان اجازه می دهد تا به طور مؤثر رمزهای عبور را با استفاده از نیروی بی رحمانه اعمال کنند. من معتقدم که ما می توانیم در اینجا نه در مورد یک الگوریتم بی اثر که مهاجمان حیله گر موفق به دور زدن آن شوند، بلکه در مورد یک خطای اداری که به دلیل آن الگوریتم به سادگی کار نمی کند صحبت کنیم.

که در دنیای مدرنورود از یک شبکه اجتماعی ممکن است مهمتر از ایمیل باشد. سیستم های پستیتجربه گسترده ای در مبارزه با مزاحمان جمع آوری کرده اند و کاربران زمان بیشتری را در رابط شبکه اجتماعی نسبت به ایمیل صرف می کنند. بنابراین، همه چیز به موقعیت بستگی دارد: اگر یک مهاجم به یک پلتفرم مرتبط با ایمیل برای بازیابی رمز عبور حمله کند، هک کند. صندوق پستیممکن است ارجح به نظر برسد (بعید است که مستقیماً این کار را انجام دهید - گذرواژه های بی رحمانه در حال حاضر فقط برای سایت های کوچک مؤثر است). با این حال، یک شبکه اجتماعی می تواند به خودی خود ارزشمند باشد و حمله به ایمیل می تواند گرانتر از حمله به شبکه اجتماعی، تلفن یا رایانه کاربر باشد. البته، یک مهاجم هوشمند در دسترس ترین هدف را انتخاب می کند.

مگر اینکه رئیس دولت یک ایالت باشید، مهم است که رمز عبور شما به اندازه کافی پیچیده باشد تا مهاجمان هدف دیگری را انتخاب کنند. اما اگر مالک هستید اطلاعات مهمیا فقط یک فرد مشهور، همیشه بهتر است در بین افرادی که از شما محافظت می کنند، نه تنها تیراندازان تیزبین، بلکه یک متخصص امنیت اطلاعات با تجربه نیز وجود داشته باشد.

در 5 اکتبر 2016، در یکی از هانی پات های متعلق به گروه تحقیقاتی شبکه های سریع، ترافیک مشکوک. با همه نشانه ها، به نظر می رسید که یک کلون Mirai دیگر در تله افتاده است - علائم عفونت مشابه به نظر می رسید. با این حال، پس از بررسی دقیق تر، مشخص شد: محققان با چیزی اساساً جدید سر و کار داشتند.

در کنفرانس سالانه این شرکت نقطه چکدر وین با یانیو بالماس، رئیس بخش تحقیقات این شرکت ملاقات کردیم. Yaniv به هکر گفت که چگونه محققان داخلی به Check Point کمک می کنند تا از تهدیدات جدید مطلع شود و همچنین جزئیات هک WinRAR اخیر را که تحت رهبری او انجام شده است، فاش کرد.

تروجان ها با کی لاگر داخلی و عملکردهایی برای سرقت داده های حیاتی یکی از قدیمی ترین انواع بدافزارها هستند. در این مقاله ما به معروف ترین نمایندگان تجاری نگاه خواهیم کرد نرم افزارهای جاسوسیو در مورد اقدامات حفاظتی صحبت کنید.

در این مطالب، شما خواهید آموخت که چگونه با کمک ابزارهای پس از بهره برداری سرورهای لینوکس، هکرها به داخل محیط محافظت شده شرکت نفوذ می کنند، ده ها فایروال و هانی پات را دور می زنند، سیستم را دستکاری می کنند، به خود حقوق ریشه می دهند و در نهایت همه موارد را فاش می کنند. داده ها.

متخصصان از پروژه گوگل Zero چندین آسیب‌پذیری خطرناک را در Ghostscript، یک پیاده‌سازی محبوب PostScript، پیدا کرد. یک فایل خوب می‌تواند به اجرای کد دلخواه در سیستم هدف اجازه دهد. کتابخانه Pillow که اغلب در پروژه های پایتون از جمله در وب استفاده می شود نیز آسیب پذیر است. چگونه از آن استفاده کنیم؟ بیایید آن را بفهمیم.

همانطور که می دانید سیستم عامل ها توسط افراد توسعه می یابند. با این حال، برخی از مردم مطمئن هستند که اندروید توسط خزنده ها ساخته شده است: in پلت فرم موبایلگوگل امروز خطاهای زیادی را کشف کرده است که می توان از آنها برای دسترسی غیرمجاز استفاده کرد سیستم فایلگوشی های هوشمند و برای توزیع بدافزارها.

در مقالات قبلی با دو نوع ابزار اصلی هکر آشنا شدیم: دی اسمبلر و دیباگر. اولی برای مطالعه استاتیک است نرم افزار، در حالی که مورد دوم برای پویا است. در مقاله سوم از این مجموعه به بررسی عمیق حفاری کد دیگران می پردازیم.

مطمئنا شما حداقل یک بار دریافت کرده اید پست الکترونیکنامه ای با پیوند به آرشیو مشکوک. نویسندگان چنین نامه هایی تمام تلاش خود را می کنند تا اطمینان حاصل کنند که کاربر بی توجه روی پیوند کلیک کرده و اجازه می دهد رایانه خود آلوده شود. نامه مشابهی برای دوستم آمد و او یکی از قربانیان شد. و اینکه این بدافزار چه نوع بدافزاری بود، با هم متوجه خواهیم شد.

بهترین تمرینحفاظت از اپلیکیشن موبایل عبارت است از انتقال کدی که مسئول رمزنگاری، ذخیره کلیدهای APIها و بررسی یکپارچگی سیستم به کتابخانه های بومی است. این امر پیچیدگی تجزیه و تحلیل امنیتی برنامه را به طور قابل توجهی افزایش می دهد و در نتیجه تقاضاهای بیشتر و بیشتری را برای محقق ایجاد می کند. اما آیا واقعا اینطور است؟

در طول آزمایشات معمول اپلیکیشن موبایلناگهان معلوم شد که می توانید برنامه ای را روی دستگاهی با اندروید 6.0 نصب کنید تا حذف نشود. به معنی منظم. بچه‌های Google این باگ را مهم نمی‌دانند و به نظر نمی‌رسد برنامه‌ای برای رفع آن داشته باشند، بنابراین بیایید بفهمیم که چگونه برای خودمان کار می‌کند.

وقت آن است که این شوخی قدیمی را به آرشیو تاریخ بسپاریم که بدافزار برای لینوکس ابتدا باید از منبع کامپایل شود، مطمئن شوید که سیستم همه چیز را دارد. کتابخانه های مورد نیاز، و تنها پس از آن سعی کنید آن را راه اندازی کنید و ابتدا به آن حقوق ریشه داده اید. الان بازار پر شده دستگاه های هوشمندبا لینوکس، و تبدیل به یکی از اهداف مورد علاقه ویروس سازها شده اند. این علاقه بر چه اساس است و چنین بدافزاری چگونه کار می کند؟

در کلاینت GitHub برای macOS قبل از نسخه 1.3.4 بتا 1، امکان تماس وجود داشت. اجرای از راه دوردستورات دلخواه را به سادگی با کلیک کردن بر روی یک پیوند تولید شده خاص انجام می دهند. در این مقاله در مورد علل و روش های بهره برداری از این آسیب پذیری صحبت خواهم کرد.

بخور رویکردهای مختلفبرای تجزیه و تحلیل امنیت برنامه ها، اما دیر یا زود همه چیز به مطالعه تعامل برنامه با API ختم می شود. این مرحله است که بیشترین اطلاعات را در مورد عملکرد برنامه، توابع استفاده شده و داده های جمع آوری شده ارائه می دهد. اما اگر برنامه توسط SSLPinning محافظت شود و حفاظت در لایه اجرا شود چه؟ بیایید ببینیم در این مورد چه کاری می توان انجام داد.

در این مقاله باید بر زنجیره ای طولانی از موانع در راه رسیدن به ریشه آرزو غلبه کنیم. در مسیری که در آن هستیم گزینه های مختلفما آسیب پذیری هایی مانند LFI، RCE و افزایش امتیازات را شناسایی خواهیم کرد. و ما روی ماشین مجازی ch4inrulz: 1.0.1 به دست آمده از VulhHub تمرین خواهیم کرد.

در OFFZONE یک سری وظایف روی یک کارت هوشمند با رابط ISO/IEC 7816 وجود داشت. به کسانی که توجه ویژه ای داشتند حتی از قبل هشدار داده شده بود، آنها عکسی از نشان را منتشر کردند و مستقیماً اعلام کردند که "در صورتی که شما نشان را هک کنید، قابل هک است. قادر به انجام آن هستند.» ما توانستیم این کار را انجام دهیم و از این مقاله شما یاد خواهید گرفت که چگونه.

یک آسیب پذیری مربوط به deserialization PHP در موتور انجمن معروف phpBB کشف شد. در نتیجه بررسی نادرستدر تنظیمات، یک مهاجم می تواند فایلی با محتوای دلخواه را در سیستم هدف ذخیره کند و در نتیجه اجرای دستورات دلخواه را به دست آورد و سرور را به خطر بیاندازد. در اینجا من هر جنبه از مشکل شناسایی شده را با جزئیات تجزیه و تحلیل خواهم کرد و نحوه بهره برداری از آن را نشان خواهم داد.

تولید بار بخشی جدایی ناپذیر از عملیات است. هنگام استفاده از ماژول های Metasploit، بار به طور خودکار تولید می شود، فقط نوع را انتخاب کنید و چند متغیر را تنظیم کنید. در این مقاله سعی خواهیم کرد نقش رمزگذارها را در عملکرد باینری درک کنیم و به چندین مورد نگاه کنیم نمونه های واقعیرمزگذاری بر روی اکسپلویت های رزمی

که در نسخه های مدرن مایکروسافت آفیساسناد به طور پیش فرض در قالبی بر اساس ذخیره می شوند دفتر باز XML، اما مایکروسافت همه چیز را دنبال نمی کند استاندارد باز. نسخه مایکروسافت اغلب MOX، Microsoft Open XML نامیده می شود. این شامل آزادی هایی است که خطرات امنیتی ایجاد می کند. امروز یکی از آنها را به تفصیل بررسی خواهیم کرد - هنوز در زمان نوشتن بسته نشده است.

در روترهایی که جزو بهترین ها محسوب می شدند و اغلب برای مقاصد صنعتی استفاده می شوند، آسیب پذیری های جدی به طور ناگهانی یکی پس از دیگری کشف می شوند. در این مقاله به جدیدترین حفره‌های جدی نگاه می‌کنیم، به دنبال دلایل وقوع آنها می‌شویم و به شما می‌گوییم چگونه از خود محافظت کنید.

هر مهندس معکوس، تحلیلگر ویروس، و محقق ساده در نهایت مجموعه‌ای از برنامه‌های کاربردی ایجاد می‌کند که دائماً برای تجزیه و تحلیل، باز کردن بسته‌بندی یا کرک کردن از آن‌ها استفاده می‌کند. در این بررسی من نسخه خود را به اشتراک خواهم گذاشت. این برای همه کسانی که هنوز مجموعه خود را به دست نیاورده اند و تازه شروع به مطالعه این موضوع کرده اند مفید خواهد بود. با این حال، حتی یک معکوس باتجربه هم باید کنجکاو باشد که همکاران در مغازه از چه چیزی استفاده می کنند.

شکی ندارم که در مورد سرویس ایجاد و ذخیره سازی شنیده اید یادداشت های Evernote. که در برنامه مشتری Evernote برای ویندوز دارای یک آسیب پذیری ذخیره شده XSS است که می تواند اجرای کد دلخواه را در سیستم هدف کاربر امکان پذیر کند.

علاوه بر جداسازی، راه دیگری برای مطالعه برنامه ها وجود دارد - اشکال زدایی. اشکال زدایی در اصل به معنای اجرای گام به گام کد بود که به آن ردیابی نیز می گویند. امروزه، برنامه‌ها آنقدر متورم شده‌اند که ردیابی آنها بی‌معنی است - یک disassembler تعاملی (به عنوان مثال، IDA) در مطالعه الگوریتم برنامه مؤثرتر است.

موفقیت تست های نفوذ تا حد زیادی به کیفیت مشخصات قربانی بستگی دارد. او از چه خدمات و نرم افزاری استفاده می کند؟ روی چه پورت ها و پروتکل هایی دارد اتصالات باز? او با چه کسی و چگونه ارتباط برقرار می کند؟ بیشتر این اطلاعات را می توان از منابع باز به دست آورد. بیایید ببینیم برای این کار چه باید کرد.

این اتفاق می افتد که شما باید بدون دانستن رمز عبور به وای فای متصل شوید - مثلاً وقتی در یک کافه نشسته اید و از پرسیدن خجالت می کشید یا مثلاً وقتی برای انجام آزمایشی از شبکه یک سازمان استخدام شده اید. تکنولوژی WPSمدتهاست که در هر دو مورد به هکرها کمک می کند. در این مقاله نحوه اجرای مستقل یک حمله بر اساس نقاط ضعف الگوریتم های تولید پین WPS را بررسی خواهیم کرد.

اگر تصور کنید کره شمالی حدودا سه کامپیوتر دارد که کیم جونگ اون روی یکی از آنها بازی League of Legends را بازی می کند و روی دیگری پاهایش را تکیه داده است، اشتباه می کنید. هکرهای کره شمالی در کنار روس ها و چینی ها اکنون در اخبار هک های بزرگ هستند و موفقیت های آنها چشمگیر است.

پایگاه داده های آنتی ویروس حاوی میلیون ها امضا هستند، اما تروجان ها همچنان در زرادخانه هکرها باقی می مانند. حتی انواع عمومی و شناخته شده محموله های Metasploit، انواع RAT و دزدها نیز می توانند شناسایی نشوند. چگونه؟ با تشکر از ابهام! حتی یک اسکریپت PowerShell را می توان از چشمان کنجکاو یک آنتی ویروس پنهان کرد.

در این مقاله در مورد چندین آسیب پذیری در سرور برنامه Oracle WebLogic که به زبان جاوا نوشته شده است صحبت خواهیم کرد. این محصول در محیط سازمانی فوق العاده محبوب است و به طور مداوم در محیط پیدا می شود شرکت های مختلفاز کوچک به بزرگ این آسیب‌پذیری‌ها حیاتی هستند و به مهاجم اجازه می‌دهند تا کد دلخواه را روی سیستم هدف اجرا کند.

پانزده سال پیش، اثر حماسی کریس کسپرسکی مبانیهک کردن» یک کتاب مرجع برای هر محقق مبتدی در این زمینه بود امنیت رایانه. ویراستاران «هکر» سعی کردند این اثر حجیم را به روز کنند و آن را از دوران ویندوز 2000 و ویژوال استودیو 6.0 اینچ زمان های ویندوز 10 و ویژوال استودیو 2017.

امروز مقداری هک انجام می دهیم ماشین های مجازیاز VulnHub - منبعی که تصاویر را ارائه می دهد سیستم های عاملبا خدماتی که در آن آسیب‌پذیری‌ها «سخت‌تر» شده‌اند. ایجاد شد تا همه بتوانند دریافت کنند تجربه عملیدر منطقه امنیت دیجیتالو مدیریت شبکه تنها کاری که باید انجام دهید این است که تصویر ماشین مجازی را دانلود کنید، شبکه را به درستی پیکربندی کنید و آن را راه اندازی کنید.


در طول 10 سال گذشته، هکرها نزدیک به پنج میلیارد حساب رسانه های اجتماعی را از سراسر جهان هک کرده اند. داده ها توسط توسعه دهنده منتشر شده است امنیت مایکروسافتتروی هانت و او این آمار را روزانه به روز می کند. اغلب، خود کاربر تمام داده ها را به مجرم سایبری می دهد و حتی متوجه آن نمی شود. آیا هکرها اخلاق دارند، چرا بهتر است در شبکه های اجتماعی سکوت کنند و چرا "هک کردن" یک شخص بسیار آسان تر از رایانه است؟ ما از یک هکر با 20 سال تجربه آموختیم که به شرط مصاحبه انجام داد. ناشناس بودن
درباره اخلاق و سارقان سیاه پوست
من دوست ندارم که من را هکر خطاب کنند، زیرا این کلمه دارای همان مفهوم منفی مصنوعی است که کلمه "دزدان دریایی" است. و همه را شامل می‌شود - از ناقضان کپی‌رایت که پول می‌گیرند تا مادران مجردی که درس‌های آموزشی را دانلود می‌کنند.
امروزه، هکرهای "سبک" (به توسعه دهندگان کمک می کنند تا پیدا کنند نقاط ضعیفدر برنامه ها - تقریبا ویرایش) بیشتر از "سیاه". این دشوارتر است و به شرایط بیشتری نیاز دارد. و در میان هکرهای سایبری "تاریک"، نمی توان همه آنها را مجرم نامید.
هر کس انگیزه خود را دارد: میل به کسب درآمد، علاقه ورزشی یا اهداف بالا. می‌توانید داده‌هایی را باز کنید که به نظر یک فرد، قطعاً باید عمومی شوند؛ ارسال مکاتبات در ویکی‌لیکس چیز بدی نیست.
اگر یک هکر از اطلاعات برای نفع شخصی استفاده کند، من نسبت به او نگرش منفی دارم. من بیشتر یک هکر اخلاقی هستم. من می خواهم RuLeaks را احیا کنم - این مشابه روسی زبان ویکی لیکس است.
مزیت واقعی هک، پسران جوان 18 ساله هستند. آنها دنبال سود نیستند، آنها از کودکی از رایانه استفاده می کنند و سریعتر از بسیاری از متخصصان دولتی کار می کنند. آنها چیزی برای از دست دادن ندارند، هیچ محدودیت روانی ندارند.
درباره "پوست خود"
به لطف فیلم‌ها، ما یک هکر سایبری را شبیه به این تصور می‌کنیم: مردی که از نظر اجتماعی نامناسب است با کاپوت، با موهای بلند و ریش. من هیچ تفاوتی با "پلانکتون های اداری" معمولی ندارم.
من کار رسمیمربوط به IT نیست من هرگز در خانه هک نمی کنم - انجام آن در دفتر امن تر است. اینترنت خانگیمن با استفاده از اطلاعات پاسپورت خود در ارائه دهنده ثبت نام می کنم و شرکتی که در آن کار می کنم همه چیز را به نام خود پردازش می کند. من خودم در خانه در را به روی پلیس باز می کنم که تجهیزاتم را مصادره می کند و در شرکت وقت دارم تا ردپایم را بپوشانم. در خانه تمام خانواده ام را به خطر می اندازم، در شرکت فقط خودم را به خطر می اندازم. بستگان من از "سرگرمی" من آگاه نیستند. من فقط از طریق دارک نت سفارش می گیرم، بدون ملاقات یا مکاتبه شخصی.
درباره اولین تجربه - مثل اولین بوسه
اولین دانش خود را در مورد فناوری اطلاعات از کتاب های "کلاسیک علوم کامپیوتر" و مجله "هکر" دریافت کردم. سپس دوره های آنلاین از Coursera، دوره هایی از دانشگاه های آمریکا و آکادمی خان ظاهر شدند. علم کامپیوتر عملا در مدرسه تدریس نمی شد.
من برای نوجوانان مدرن خوشحالم و به آنها حسادت می کنم - آنها دوران را گرفته اند اینترنت را باز کنیدبا منابع اطلاعاتی نامحدود اما می بینیم که این دوران در حال پایان است، شبکه جهانیافراد بیشتر و بیشتری می خواهند به مرزها فشار داده شوند.
قبل از ظهور اینترنت نامحدودافرادی که با ارائه دهندگان مرتبط هستند شبکه محلیو به اشتراک گذاری فایل بسیاری از کاربران ناآگاهانه دسترسی به پوشه‌های شخصی را باز کردند و سوء استفاده نکردن از آن گناه بود. من از راه دور به رایانه شخصی وصل شدم، دفترچه یادداشت را روی دسکتاپ او باز کردم و شروع به نوشتن دستورالعمل هایی در مورد "چگونه از خود در برابر هک کردن محافظت کنید" کردم. آن مرد ممکن است از چنین گستاخی عصبانی شده باشد، اما بعد از من تشکر کرد. بنابراین، اولین تجربه هک من بسیار اخلاقی بود.
وقتی اینترنت در دسترس قرار گرفت، میلیون ها نفر، عمدتاً نوجوان، متوجه شدند که دانستن اسرار دوستان و عاشقان چقدر جالب است.
پیشنهاداتی برای "هک کردن صفحه سوتا" هر روز ده ها بار برای من ارسال می شد. آن زمان پول خوبی برای هک می دادند. من از آن استفاده کردم. سال ها می گذرد و هنوز هم چنین درخواست هایی دریافت می شود، اما از افراد 40-50 ساله. من جرات ندارم - جالب نیست.
درباره ساده لوحی انسان
من به دلایل امنیتی نمی خواهم در مورد اولین سفارش جدی خود با جزئیات صحبت کنم. به طور خلاصه، لازم بود بانک اطلاعاتی از کارکنان یک شرکت به دست آید. بازرگانان به گونه‌ای خاک روی یکدیگر جمع می‌کنند که روزی می‌توانند رقیب را از بین ببرند و سپس شرکت را در دست بگیرند و «وضعیت مالی» آن را بازیابی کنند.
همه اطلاعات داخل نبود دسترسی آزاد، اما کارمندی را پیدا کردم که یک فهرست کلی ارائه کرده بود، این فهرست شامل مخاطبین مورد نیاز من بود، و آنها قبلاً پایگاه داده را "نشت کرده اند".
شرکت ها پول زیادی را صرف امنیت سایبری می کنند، اما نمی دانند که خلاء اصلی کارمندان هستند. مدیریت به کارمندان اهمیت نمی دهد، حقوق آنها را کاهش می دهد و در واقع آنها را به انجام کار کثیف سوق می دهد.


هکرها از این موضوع سوء استفاده می کنند. کافی است خود را به عنوان کارمند بخش دیگری معرفی کنید، صحبت کنید، فشار بیاورید - همین است، آن شخص هم یک راز تجاری و هم اطلاعات شخصی را به شما می گوید. این روش نام دارد مهندسی اجتماعی"(کنترل اعمال شخص بر اساس نقاط ضعف شخصیت او. - اد.).
درباره وب کم های نواری
کاربر معمولیممکن است علاوه بر این از رایانه و اسبابک شما محافظت نکند. یک هکر به یک فرد معمولی علاقه ای ندارد، جز خنده. اما برخی تا مرز پوچ پیش می روند و وب کم را با نوار می پوشانند، هرچند که منطقی تر است که درب لپ تاپ را ببندید. اما نباید از آنتی ویروس خود غافل شوید. حداقل به شما اطلاع می دهد که بهتر است فلش را بردارید و ویروسی نشوید.
درباره روش های حفاظت
هک کردن یک حساب کاربری آسان است و هزینه ای بیش از یک لیوان قهوه و کوکی ندارد، حتی اگر شخص استفاده کند. احراز هویت مضاعف(ورود اول وارد کردن لاگین و رمز عبور شما است، دومی کد پشتیبانیا پاسخ به یک سوال - تقریبا ویرایش). مرد بدون اینکه بداند نکاتی را در جایی در اینترنت منتشر کرد. گذرواژه ها را بیشتر تغییر دهید، ترکیب های پیچیده ای از حروف و اعداد بسازید، اما نه با تاریخ تولد. از تولید کننده رمز عبور، سرویس های ذخیره سازی استفاده نکنید و آنها را روی کاغذ یادداشت نکنید. به خاطر داشته باشید - یک هکر به آنجا نفوذ نمی کند.
فرصت دیگری برای هک کردن شماست با استفاده از وای فای V در مکان های عمومی. به درخواست Roskomnadzor، دسترسی به شبکه توسط صاحبان رسانه ها کنترل می شود و آنها به راحتی می توانند اطلاعات را "نشت" کنند.
مثال خوب- اینترنت در مترو هرگز از اینترنت در مترو استفاده نکنید. انگار اونجا برهنه هستی
من مطمئن هستم که هیچ کس توافق نامه را هنگام نصب برنامه ها یا ثبت نام در وب سایت ها نمی خواند؛ همه ترجیحاً کادر را علامت می زنند. اگر به منبع اعتماد ندارید بخوانید، زیرا ممکن است با انتقال داده های مربوط به خود به اشخاص ثالث موافقت کنید.
اما بیشترین حفاظت موثراز هک کردن - هر بار که چیزی در اینترنت پست می کنید، با سر خود فکر کنید. مردم وقتی از زندگی حرف می زنند، خودشان را لو می دهند.

بهترین مقالات در این زمینه