آخرین پست های بخش آموزشی بلاگ
طراحی وب با پایتون و فریم ورک جنگو
...فصل سوم: آدرس دهی و URLها
فصل چهارم: فرم
فصل پنجم: اعتبارسنجی
بخش ششم: Django ORM
بخش هفتم: Class-Based Views
آموزش هک و امنیت
در حال راه اندازی...
تست نفوذ
پرکاربردترین پسوردها در هکهای مختلف ازجمله هک لینکدین
ارسال شده توسط tamadonEH در پ., 05/19/2016 - 13:52سلام
نمیدونم خبر دارید یا نه ولی شبکه اجتماعی لینکداین این هفته هک شد و هکرها مشخصات کاربری ۱۱۷ میلیون نفر رو افشاء کردند. این سایت خیلی وقت پیش هک شده بود ولی به تازگی خبر هکش منتشر و عمومی شده. ضمنا هکرها شروع کردند به فروش یوزرنیم و پسوردها... اگر پول دارید و فکر میکنید به دردتون میخوره بیکار نشینید!
در مورد هک لینکدین باید گفت که برای نگهداری پسوردها از هش SHA1 استفاده شده اما چون salt نداره پسوردهای عمومی و ساده کرک میشن
و اینکه این ماجرا به هک سال ۲۰۱۲ میلادی برمیگرده و در حال حاضر لینکدین جزو امنترین سرویسدهندههای تحت وبـه.
قیمت فروش لیست ۱۱۷ میلیون حساب کاربر هکشدهی لینکدین در بازار سیاه معادل ۵ بیتکوین (حدود ۷.۵ میلیون تومان) هستش...
گروه Ehacking تمام پسوردهایی که تا الان منتشر شدند رو به علاوه پسوردهای لینکداین مورد بررسی قرار داده و ۴۹ مورد از پراستفادهترین پسوردها را به شکل زیر لیست کرده؛ ضمنا برای اینکه بدونید یک پسورد قوی چه ویژگیهایی داره میتونید به مطلب «ویژگی های یک پسورد خوب و قوی» سربزنید.
Rank | Password | Frequency |
---|---|---|
1 | 123456 | 753,305 |
... | ... | ... |
ارزیابی مهارت خود در هکینگ به صورت قانونی و عملی
ارسال شده توسط tamadonEH در ش., 03/26/2016 - 10:42سلام
امیدوارم سال نوت مبارک باشه و در این سال کلی خوشی داشتهباشی...
یکی از خوانندههای عزیز (البته منظورم readerـه و نه singer؛ هرچند ممکنه جفتش هم باشه. من از کجا باید بدونم آخه؟) در خصوص حملهی XSS در مستندات اواسپ و مثالهای اون، سوال پرسید و اینکه چجوری میشه این حملات رو پیادهسازی کرد.
البته فکر میکنم منظور این دوست عزیزمون این بود که من بهش تارگت معرفی کنم اما من به جاش فکر دیگهای به ذهنم رسید که هم مشکل ایشون حل بشه و هم کار غیرقانونی نکرده باشیم و همچنان به راه Ethical Hacking ادامه بدیم البته مثلا!
خوب من میخوام به این سوال به صورت کلیتر پاسخ بدم. از اینجا به بعد سعی میکنم دیگه حاشیه رو کم کنم. سوال اینه که:
من چجوری میتونم به صورت قانونی و عملی دانش خودم در هکینگ رو امتحان کنم؟
Dom Based Cross Site Scripting یا XSS نوع سوم. نگاهی بر یک چشم انداز با چاشنی XSS از آمیت کلین
ارسال شده توسط tamadonEH در ش., 06/20/2015 - 06:44DOM Based Cross Site Scripting or XSS of the Third Kind
A look at an overlooked flavor of XSS by Amit Klein
مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
بازارگرمی از تمدن:این مطلب یک مطلب عادی نیست و در XSS از نوع DOM به عنوان رفرنس محسوب میشه و خدا میدونه که تا حالا چندصدبار یا حتی چند هزار بار در مقالههای مختلف بهش ارجاع داده شده... و هر هکری که بخواد علمی کار کنه باید این رو بخونه.
تکنیکهای تست نفوذپذیری- روش DREAD از گروه Rapid7
ارسال شده توسط tamadonEH در د., 05/25/2015 - 07:46سلام
Rapid 7 Video: Penetration Testing Techniques - DREAD Methodology
در ودکست گروه رپید ۷ با نام «وایتبردهای چهارشنبه» روی موضوع DREAD کار میکنیم. از این روش به عنوان روش و سیستم «گزارشدهی» در هر تست نفوذ استفاده میکنیم. Rene Aguero روش DREAD را معرفی کرده و دلیل این که هر هکری باید در تستهای نفوذ برای ارائه گزارش از این روش استفاده کند را عنوان میکند.
یادمون باشه که گروه رپید۷ جزو بزرگترین گروههای هکینگ دنیا شناخته میشن و فریمورک متااسپلوییت رو هم اونها نوشتند. پس خوبه که با استانداردهای اونا آشنا شیم
۳۰ مورد از خطرناکترین آسیبپذیریهایی که هدف هکرها هستند
ارسال شده توسط tamadonEH در د., 05/11/2015 - 12:29سلام
هکرها با استفاده از اکسپلوییت برنامههایی که هنوز وصلهنشدند به سازمانها و زیرساختها حمله میکنند. اگر این نرمافزارها وصله بشن میشه جلوی بیش از ۸۵٪ این حملات رو گرفت.
در این مقاله به ۳۰ آسیبپذیری اولی که نسبت به بقیه رایجترند خواهیم پرداخت.
سیستمهایی که نسخههای وصلهنشدهی برنامههایی از Adob، مایکروسافت، اوراکل یا OpenSSL رو اجرا میکنند تحت تاثیر این حملات خواهند بود.
این مطلب نتیجهی تحقیقات (Canadian Cyber Incident Response Centre (CCIRC با همکاری شرکتهایی در کانادا، نیوزلند، انگلیس و استرالیاست و تاریخ انتشارش هم ۲۹ آوریل ۲۰۱۵ (۹ اردیبهشت ۱۳۹۴)ـه.
معرفی ۷ افزونه امنیتی وردپرس
ارسال شده توسط tamadonEH در چهارشنبه, 04/08/2015 - 12:05سلام
7 Best WordPress Security Plugins
مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
قبل از شروع: دروپال که ناامنی نداره که بخوام در موردش بنویسم؛ پس باید به فکر راهکارهای امنیتی در وردپرس بود :دی
وردپرس در بین سیستمهای مدیریت محتوا از محبوبیت بیشتری برخورداره و تعداد سایت بیشتری با این CMS بالا آمده؛ بنابراین هکرها هم بیشتر روی این CMS کار میکنند. اما در اکثر مواقع آسیبپذیریهای یافت شده در وردپرس، مربوط به افزونهها و قالبهایی میشه که روی سایت یا وبلاگ شما نصبه. (نمونه: بدافزار SoakSoak که باعث در خطرافتادن بیش از 100K سایت شد)
در ادامه به معرفی هفت افزونه امنیتی و بسیار مهم برای وردپرس که توسط infoSecInstitue لیست شده، خواهم پرداخت که باعث کاهش تهدیدات امنیتی خواهد شد.
- افزونه WordFence
- افزونه BulletProof Security
- افزونه Sucuri Security
- افزونه iThemes Security (یا Better WP Security)
- افزونه Acunetix WP SecurityScan
- افزونه All In One WP Security & Firewall
- افزونه 6Scan Security
برای مشاهده توضیحات به ادامهی مطلب مراجعه فرمائید.
تست نفوذپذیری روی قالب وبسایت
ارسال شده توسط tamadonEH در ش., 02/28/2015 - 15:09سلام
مقاله ای در این زمینه برای Hiva.ir نوشتم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
ممکنه که قالب وب سایت خودتان را از سایت معتبری دانلود کنید و حتی همین قالب هم ممکن است آلوده به بدافزار شوند. سوال این است که:
از کجا آلوده بودن یا آسیبپذیری یک قالب را می توان مورد آزمایش قرار داد؟ خوب احتمالا کار راحتی نیست و شاید نتوان گفت که این قالب حتما امن است اما بالاخره باید از یک جایی شروع کرد:
۵ کار لازم برای کاهش تهدیدات داخل شبکه
ارسال شده توسط tamadonEH در د., 02/02/2015 - 14:04سلام
5 things you can do to limit your exposure to insider threats
مقاله ای در این زمینه برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
بدون مقدمه: هکر نمیتواند تمام حملات خود را از بیرون شبکه انجام دهد. چون فایروالها و سیستمهای کشف مزاحمت و … به او اجازهی چنین کاری را نمیدهند اما معمولا یک هکر بعد از نفوذ اولیه به شبکه از راه دور به دنبال این است که در داخل شبکه جای پایی را برای خود باز کند و ادامه حملهی خود را به عنوان یک عضو داخلیِ اعتبارسنجی شده انجام دهد. بنابراین می توانیم این گونه بگوییم که برای هر نفوذ موفقی، نیاز به حملاتی در داخل شبکه داریم.
شرکت امنیتی CoSoSys روی تمام مشتریانش (که شبکهی هر یک به طور میانگین ۵۰۰ کامپیوتر داشته) تحقیقاتی را انجام داده که نتیجهی آن ارائهی راهکارهایی برای کاهش تهدیدات داخلی بوده است. در ادامه به معرفی ۵ کاری که هر شرکتی برای کاهش تهدیدات داخلی شبکه و به بیان دیگر برای جلوگیری از نفوذهای خارج از شبکه بایستی انجام دهد می پردازم:
تفاوت «تست نفوذپذیری» و «ارزیابی آسیب پذیری» از منظر کارفرما
ارسال شده توسط tamadonEH در پ., 01/08/2015 - 07:19سلام
When to Get a Penetration Test vs. A Vulnerability Assessment
خیلی از شرکت ها دوست دارند که به عنوان اولین اقدام امنیتی از «تست نفوذ پذیری» یا «penetration testing» استفاده کنند. بعضی ها فقط در حد رویا می مونند و حاضر نیستند پولی واسش خرج کنند. اما وقتی یک شرکت در فضای مجازی بزرگ میشه مجبوره که این کار رو انجام بده. برای همین تست نفوذ از نگاه خیلی ها جالبه و اگر مشتری اون رو داشته باشید به راحتی میشه از اون پول درآورد.
مشکل اینه که در اکثر موارد شرکت ها، پول زیادی رو به خاطر تست نفوذ هدر می دهند و این در حالیه که انواع دیگه ای از اقدمات امنیتی هم وجود داره که اونها ازش غافل اند. این موردی که در این مطلب آوردم می تونه به عنوان بهترین انتخاب برای شما (به عنوان یک شرکت) باشه.
انواع ارزیابی های امنیتی یا Security Assessment
جدای از اینکه خیلی ها فقط اسم «تست نفوذ پذیری» به گوششون خورده و فقط از اون استفاده می کنند، انواع دیگری از ارزیابی های امنیتی هم وجود داره:
تحلیل لاگفایلها در حملات تحت وب: سطح مبتدی
ارسال شده توسط tamadonEH در جمعه, 01/02/2015 - 14:06سلام
در آخرین روز از سال ۲۰۱۴ میلادی سایت infosecinstitute مطلبی رو با عنوان «تحلیل لاگفایلها در حملات تحت وب: سطح مبتدی» منتشر کرد که به نظر من زیادی توضیح داده بود و شاید حوصله ی خیلی ها نکشه همهاش رو بخونند. یه جورایی خلاصهاش کردم.
در این آموزش قرار لاگفایل های آپاچی سرور رو به منظور کشف بعضی از حملاتی که به وب اپلیکیشن ها میشه؛ چک کنیم.