آموزش رایگان CEH10

احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف زیادی برای تأیید اعتبار کاربران وجود دارد. احراز هویت می‌تواند شامل حالتی باشد که شما در قالب نام کاربری و رمزعبور آن‌را می‌شناسید، حالتی باشد که در قالب توکن یا کارت هوشمند آن‌را می‌شناسید یا حتا حالت‌ هایی شبیه به اثر انگشت، اسکن شبکیه یا تشخیص صدا باشد. تأیید اعتبار با رمزهای عبور یکی از رایج‌ترین شکل‌های تأیید اعتبار و همچنین ضعیف‌ترین آن‌ها است. در تمامی موارد ابزارهای خاصی برای گذر از این مکانیزم‌های امنیتی ابداع شده است.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای اسکن وب‌سرورها از آن‌ها استفاده می‌شود
31 خرداد 1399
بخش عمده‌ای از آسیب‌پذیری‌های کشف شده در ارتباط با وب‌سرورها این امکان را در اختیار هکرها می‌دهند که موارد کشف شده را روی وب‌سرورها آزمایش کنند به این امید که مسئولان مربوطه وصله‌ها را برای ترمیم آسیب‌پذیری‌ها نصب نکرده باشند. از رایج‌ترین حملات پیرامون وب‌سرورها می‌توان به حملات DoS / DDoS، حملات سرقت سامانه نام دامنه، حملات تقویت شده پیرامون سامانه نام دامنه، حمله پیمایش فهرست، ‌حملات مرد میانی، حمله تغییر ظاهر وب‌سایت، حملات مرتبط با پیکربندی اشتباه وب‌سرور، حملات شکستن گذرواژه‌های وب‌سرور و... اشاره کرد.
آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟
28 خرداد 1399
دنیای وب مکانی است که همه ما را به یکدیگر متصل می‌کند، اما تعداد کمی از کاربران با کم و کیف سرویس‌ها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامه‌های وب و سرورهای SQL از جمله مولفه‌های مهمی هستند که ضمن برقراری ارتباط کاربران با یکدیگر برای هکرها نیز جذاب هستند. حملات و آسیب‌پذیری‌های مختلفی که سرورهای اینترنتی را هدف قرار می‌دهند، در حقیقت به سراغ برنامه‌هایی می‌روند که در پشت صحنه اجرا می‌شوند. بانک‌های اطلاعاتی که برای ذخیره‌سازی اطلاعات استفاده می‌شوند یکی از این مولفه‌های مهم هستند. حمه به یک وب‌سرور یک حمله زیرساختی است، زیرا به هکرها اجازه می‌دهد به هر چیزی که به دنبالش هستند دسترسی پیدا کنند. شبکه داخلی شما ممکن است غیرقابل دسترسی باشد، شبکه بی سیم شما ممکن است فقط از درون شرکت مکان‌های نزدیک به شرکت در دسترس باشد، اما وب‌سایت‌ها دسترسی جهانی را فراهم می‌کنند. به همین دلیل لازم است که به‌طور منظم و مستمر مورد آزمایش و پویش قرار گیرند.
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
26 خرداد 1399
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی ساخته شده‌اند که برای از بین بردن دائمی داده‌ها استفاده می‌شوند. به عنوان نمونه، هنگامی که سونی پیکچرز در سال 2014 هک شد، مهاجمان از بدافزارهایی برای ایجاد تغییرات سخت‌افزاری در هارددیسک‌ها استفاده کردند. در این حمله هرگونه داده‌ای روی دستگاه‌های هدف در معرض تهدید قرار می‌گیرند.
آموزش CEH (هکر کلاه سفید): ابزارهای سرقت نشست‌ها و بازپخش جلسات
24 خرداد 1399
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که می‌توانند وارد شبکه شوند. اپراتورها باید شبکه را به شکلی تنظیم کنند تا بسته‌های اینترنت که ادعا می‌کنند از طریق یک آدرس محلی ارسال شده‌اند را رد کنند. اگر مجبور هستید اتصالات خارج از میزبان قابل اعتماد را مجاز تصور کنید باید از Kerberos یا IPsec استفاده کنید. به‌کارگیری پروتکل‌های ایمن‌تر راهگشا هستند.
آموزش CEH (هکر کلاه سفید): روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند
21 خرداد 1399
روبایش یک نشست اجازه می‌دهد رویکرد شنود وارد مرحله بعدی شود. روبایش یک فرآیند فعال است که از نقاط ضعف TCP / IP در یک ارتباط شبکه‌ای بهره می‌برد. در حمهل سرقت نشست هکر ضمن آن‌که به دنبال شوند است، سعی می‌کند بسته‌های مخربی را به درون شبکه تزریق کرده تا بتواند یک مکانیزم ارتباطی معتبر را به‌دست آورد.
آموزش CEH (هکر کلاه سفید): هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
19 خرداد 1399
ابزارهای مختلفی برای شنود وجود دارد که برخی از آن‌ها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را در اختیارشان قرار می‌دهند، اما ابزارهای شنودکننده دیگری نیز در دسترس هستند. CACE Pilot و OmniPeek در گروه ابزارهای شنود کلی طبقه‌بندی می‌شوند، در حالی که The Dude Sniffer، Ace Password Sniffer و Bit Mother Email Sniffer به هکرها اجازه می‌دهند روی نوع خاصی از ترافیک متمرکز شوند.
آموزش CEH (هکر کلاه سفید): مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
17 خرداد 1399
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام می‌شود. فرآیند جعل با ارسال درخواست‌ یا پاسخ‌های مختلف ARP به سوئیچ و سایر دستگاه‌ها با هدف هدایت ترافیک به سمت سیستمی که قرار است شنود کند انجام می‌شود. در این حالت بسته‌های Bogus ARP توسط سوئیچ و سایر دستگاه‌های دریافت کننده بسته‌ها ذخیره ‌می‌شوند. با توجه به این‌که سوئیچ و دستگاه‌های تحت شبکه این اطلاعات را در حافظه نهان ARP قرار می‌دهند، هکر می‌تواند برنامه خود برای جعل یک دستگاه را پیاده‌سازی کند. در این حالت مک‌آدرس دستگاه که عمدتا روتر است جعل می‌شود تا هکر بتواند تمامی ترافیک برون مرزی را ضبط کند.
آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
آموزش CEH (هکر کلاه سفید): تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
12 خرداد 1399
برای آن‌که از یک سیستم در برابر ویروس‌ها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم به‌گسترانید. برای انجام این‌کار لازم است ضدویروسی روی سیستم نصب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
10 خرداد 1399
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید شده یا برنامه‌ای که باز شده را ضبط کنند. درست است که کی‌لاگر یک ابزار ارتباطی پنهان نیست، اما هکر را قادر می‌سازد به شکل پنهانی کارهایی دور از چشم کاربر انجام داده و روی فعالیت‌های او نظارت کند. برخی از این ابزارها به‌طور مخفیانه تمام اطلاعات را به یک آدرس ایمیلی از پیش تعریف و تنظیم شده توسط هکر ارسال می‌کنند.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامه‌هایی با قابلیت تکرارشوندگی اشاره کرد که قادر به تکثیر خود بودند. فردی به او پیشنهاد داد نام این برنامه‌ها را ویروس بنامد. اواسط دهه 1980 میلادی تحقیقات جدی پیرامون ویروس‌های کامپیوتری آغاز شد. در سال 1985، رالف برگر، مهندس سیستم‌های کامپیوتری در کشور آلمان یکی از اولین برنامه‌های خودتکثیری به‌نام Virdem را ایجاد کرد. او در همان سال در Chaos Computer Club سخن‌رانی تاثیرگذاری انجام داد و درباره تاثیرات مخرب این برنامه‌ها به مخاطبان هشدار داد. سخن‌رانی وی در مورد ویروس‌های رایانه‌ای سایر کاربران را ترغیب کرد تا به سراغ این پدیده بروند.

صفحه‌ها

اشتراک در آموزش رایگان CEH10
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال