هکینگ

پرکاربردترین پسوردها در هک‌های مختلف ازجمله هک لینکدین

سلام
نمی‌دونم خبر دارید یا نه ولی شبکه اجتماعی لینکداین این هفته هک شد و هکرها مشخصات کاربری ۱۱۷ میلیون نفر رو افشاء کردند. این سایت خیلی وقت پیش هک شده بود ولی به تازگی خبر هکش منتشر و عمومی شده. ضمنا هکرها شروع کردند به فروش یوزرنیم و پسوردها... اگر پول دارید و فکر می‌کنید به دردتون می‌خوره بیکار نشینید!

در مورد هک لینکدین باید گفت که برای نگهداری پسوردها از هش SHA1 استفاده شده اما چون salt نداره پسوردهای عمومی و ساده کرک میشن
و اینکه این ماجرا به هک سال ۲۰۱۲ میلادی برمیگرده و در حال حاضر لینکدین جزو امن‌ترین سرویس‌دهنده‌های تحت وبـه.
قیمت فروش لیست ۱۱۷ میلیون حساب کاربر هک‌شده‌ی لینکدین  در بازار سیاه معادل ۵ بیت‌کوین (حدود ۷.۵ میلیون تومان) هستش...

 

pass weak

گروه Ehacking تمام پسوردهایی که تا الان منتشر شدند رو به علاوه پسوردهای لینکداین مورد بررسی قرار داده و ۴۹ مورد از پراستفاده‌ترین پسوردها را به شکل زیر لیست کرده؛ ضمنا برای اینکه بدونید یک پسورد قوی چه ویژگی‌هایی داره می‌تونید به مطلب «ویژگی های یک پسورد خوب و قوی» سربزنید.

Rank Password Frequency
1 123456 753,305
... ... ...

ارزیابی مهارت خود در هکینگ به صورت قانونی و عملی

سلام

امیدوارم سال نوت مبارک باشه و در این سال کلی خوشی داشته‌باشی...

یکی از خواننده‌های عزیز (البته منظورم readerـه و نه singer؛ هرچند ممکنه جفتش هم باشه. من از کجا باید بدونم آخه؟) در خصوص حمله‌ی XSS در مستندات اواسپ و مثال‌های اون، سوال پرسید و اینکه چجوری می‌شه این حملات رو پیاده‌سازی کرد.

hack me Ehacking and practical skills.jpg

البته فکر می‌کنم منظور این دوست عزیزمون این بود که من بهش تارگت معرفی ‌کنم laugh اما من به جاش فکر دیگه‌ای به ذهنم رسید که هم مشکل ایشون حل بشه و هم کار غیرقانونی نکرده باشیم و همچنان به راه Ethical Hacking ادامه بدیم البته مثلا!

خوب من می‌خوام به این سوال به صورت کلی‌تر پاسخ بدم. از اینجا به بعد سعی می‌کنم دیگه حاشیه رو کم کنم. سوال اینه که:

من چجوری می‌تونم به صورت قانونی و عملی دانش خودم در هکینگ رو امتحان کنم؟

اجرای دستور از راه دور در تمام نسخه‌های جوملا ۱.۵ تا ۳.۴.۴

سلام

Critical 0-day Remote Command Execution Vulnerability in Joomla; CVE-2015-8562

من چارچوب کلی این مطلب رو از وبلاگ sucuri برداشتم و بعضی چیزها رو بهش اضافه کردم اما قبل از خوندنش بدونید که نحوه‌ی اکسپلویت این باگ به صورت عمومی پخش شده و واقعا وحشتناکه! با توجه به گستردگی استفاده از جوملا در ایران به نظرم اتفاقات خیلی بدی قراره بیفته devil

header

تیم امنیتی جوملا نسخه‌ی جدیدی از جوملا رو ارائه دادند که یک باگ سطح بالا رو وصله می‌کنه. این رخنه به هکر اجازه می‌ده تا از راه دور دستورات خودش رو در سایت شما اجرا کنه و تمام نسخه‌های ۱.۵ تا ۳.۴ نسبت به این قضیه آسیب‌پذیرند.

این آسیب‌پذیری بسیار جدیه و به راحتی قابل اکسپلویت کردنه و از اون روی سایت‌های زیادی استفاده شده...

دعواهای هکری #2: دونالد ترامپ

سلام

همیشه یکی از سرگرمی‌های من دنبال‌کردن دعواها و کل‌کل‌های هکرها بوده. حالا می‌خواد این دعواها بین گروه‌های مختلف هک باشه یا بین هکرها و دولت‌ها. در هرصورت برای من که جذابیت ویژه‌ای داشته و داره.

اولین شماره مربوط می‌شد به «گروه انانیموس و وزارت دفاع ایتالیا» و حالا گروه انانیموس دومین شماره رو هم به خودشون اختصاص دادند...

شماره دوم: گروه انانیموس و دونالد ترامپ

anonymous vs trump

حمله‌ی هکری دوست‌داشتنی به زیرساخت شبکه

سلام
اواسط هفته‌ی پیش یک حمله‌ی منع خدمتِ توزیع‌شده (DDoS) در سطح زیرساخت اینترنت اجرا شده که واقعا باید به هکرش بگیم: «دمت گرم!»

معمولا در دانشگاه‌ها در موردIP و پکت‌بندی، جدول‌های مسیریابی و... صحبت می‌شه و کمتر استادی این علم و دانش رو داره که بخواد در مورد اتفاقایی که در زیرساخت شبکه می‌افته، صحبت کنه!

زندگی من از وقتی که فهمیدم چه اتفاقاتی برای یک بسته‌ی IP بعد از جداشدن از کارت شبکه می‌افته زیر و رو شد!! این موضوع جزو شیرین‌ترین مباحث شبکه و دنیای کامپیوتره و به نظرم حتما برید دنبالش...

dns root servers ddos

در حمله‌ی اخیر، هکر در هر ثانیه ۵ میلیون درخواست به DNS Root Serverها ارسال می‌کنه. تعداد این سرورها فقط ۱۳تاست و هکر حمله‌ی خودش رو در دو بازه‌ی زمانی مختلف اجرا کرده. حمله‌ی اول در ۹ آذر (به مدت ۱۶۰ دقیقه) و حمله‌ی دوم در ۱۰ آذر (در حدود ۱ ساعت) اجرا شده!

افشاء ۱۳ میلیون ایمیل و پسورد از 000Webhost

سلام

سایت 000Webhost سایت بسیار مشهوریه که امکانات رایگان هاستینگ به شما می‌ده. حداقل من چندتا از دوستام رو می‌شناسم که از این سرویس‌دهنده برای سایت‌های شخصی‌شون استفاده کردند.

000webgost hacked

حدود ۵ ماه پیش این سایت هک می‌شه و هکر از دیتابیس مربوط به اکانت‌ها (نام+نام خانوادگی+آی‌پی+یوزرنیم+ایمیل+پسوردها) تعداد ۱۳ میلیون! رکورد رو دامپ می‌کنه. جالب اینه که این سایتِ مشهور!! برای ذخیره‌سازی پسوردها از الگوریتم هش‌کردن استفاده نکرده و تمام پسوردها به صورت plaintext ذخیره شدند.

این مورد دیروز (۶ آبان ۹۴) توسط «تروی هانت» در وبلاگش به صورت عمومی منتشر می‌شه. البته فعلا ایمیل‌ها و پسوردها به صورت عمومی منتشر نشده و هانت سایتی (haveibeenpwned.com) رو راه انداخته که با وارد کردن یوزرنیم یا ایمیل‌تون می‌تونید از هک شدن/نشدن اکانت‌تون با خبر شید.

چگونه NSA می‌تونه تریلیون‌ها اتصال رمزنگاری‌شده رو بشکنه؟!

سلام

How NSA successfully Broke Trillions of Encrypted Connections

اگر محتوای این مطالب واقعیت داشته باشه می‌شه گفت که فاجعه است.

nsa crack encryption

بله، به نظر می‌رسه که این راز برملاء شده.

با تشکر از اسنودن و افشاءگری‌های اون در سال ۲۰۱۳ این رو فهمیدیم که NSA این قدرت رو داره که اکثر اتصالات رمزنگاری شده رو در فضای اینترنت بشکونه.

اما چیزی که نمی‌دونستیم این بود که NSA واقعا چجوری اتصالات VPN یا کانال‌های SSH یا HTTPS رو می‌شکونه و از این طریق می‌تونه به صدها میلیون ایمیل شخصی در سراسر جهان دسترسی پیدا کنه.

اخیرا، الکس هادرمن و نادیا هنینگر در کنفرانس ACM مقاله‌ای رو ارائه دادند که این ارائه تا این لحظه محتمل‌ترین تئوری‌ایه که می‌گه چجوری NSA این کار رو انجام می‌ده.

باگ SQLi در Joomla 3.4.5 + وصله‌ی آن

سلام

ایام محرم رو به همه تسلیت می‌گم...

جوملا امروز به طور رسمی اعلام کرد که نسخه‌ی جدید جوملا ۳٫۴٫۵ قابل دانلود و استفاده‌است.

پکیج‌های هسته‌ی Joomla 3.4.5 دارای یک آسیب‌پذیری جدی و بسیار خطرناک بود. این آسیب‌پذیری از نوع تزریق SQL یا همون SQL Injection بود که در نسخه‌ی جدید اصلاح شده.

این باگ به خودی‌خود در جوملا وجود داشته و نیاز به نصب و یا فعال‌سازی هیچ ماژول یا بسته‌ای نیست.

SQLi

نیاز به توضیح نداره که با SQLi بدون هیچ دسترسی قبلی و از راه دور می‌شه کنترل تمام سیستم و حتی در برخی موارد سرور رو به دست گرفت.

این آسیب‌پذیری در آدرس زیر و تابع ()getListQuery وجود داره:

 /administrator/components/com_contenthistory/models/history.php (option=com_contenthistory&view=history)

پایان عمر الگوریتم هش SHA-1 به دلیل وجود تصادم

سلام

Freestart collision for full SHA-1

همونطور که می‌دونید در بخشی از امضای دیجیتال، چکیده یا همون digest پیام محاسبه و برای این کار از الگوریتم‌های هش استفاده می‌شه.

فرق هش‌کردن با رمزنگاری اینه که وقتی پیامی رو رمز می‌کنیم با استفاده از کلید رمزنگاری می‌تونیم اون پیام رو از حالت رمز خارج کنیم اما وقتی عبارتی رو هش می‌کنیم نمی‌شه دیگه اون رو برگردوند. به تعبیر دیگه، الگوریتم‌های هش برگشت‌پذیر نیستند.

collision in SHA1 Hash Algorithm

روش SHA-1 یکی از این الگوریتم‌هاست که در سال ۱۹۹۵ توسط NSA طراحی‌شده و در حال حاضر هم به صورت گسترده‌ای در وب مورد استفاده قرار می‌گیره.

این الگوریتم‌ها زمانی کار‌آیی دارند که به ازای هر پیام، مقدار هش منحصر به فردی رو تولید کنند و اگر دو پیام دارای هش یکسانی باشند یعنی الگوریتم داره گند می‌زنه و هکر می‌تونه با استفاده از اون، سیستم‌ امضای دیجیتال رو دور بزنه و خیلی کارهای خبیثانه مثل نفوذ به تراکنش‌های بانکی رو انجام بده.

آسیب‌پذیری در WinRar: اجرای دستور از راه دور + ویدئو

سلام.

WinRar Expired Notification - OLE Remote Command Execution

بعد از مدت‌ها بالاخره یک باگ خوب به صورت عمومی منتشر شد.

winrar_expiration_notification_rce

این آسیب‌پذیری به دلیل نمایش تبلیغات در برنامه‌ی WinRarـه. زمانی که کاربر برنامه رو باز می‌کنه یک پنچره برای اخطار انقضاء باز می‌شه و اون رو از آدرس http://www.win-rar.com/notifier بارگذاری می‌کنه و به کاربر می‌گه برای اینکه تبلیغات حذف بشن باید برای برنامه پول بده و در واقع اون رو بخره.

با توجه به http بودن این ارتباط، می‌تونیم از اون برای حمله‌ی مردی-در-میان Man-In-The-Middle) MITM) استفاده  و از راه دور در سیستم قربانی کدهای مخرب رو اجرا کنیم.

صفحه‌ها