آخرین پست های بخش آموزشی بلاگ
طراحی وب با پایتون و فریم ورک جنگو
...فصل سوم: آدرس دهی و URLها
فصل چهارم: فرم
فصل پنجم: اعتبارسنجی
بخش ششم: Django ORM
بخش هفتم: Class-Based Views
آموزش هک و امنیت
در حال راه اندازی...
هکینگ
جعل گواهینامه CA با استفاده از تصادم در MD5
ارسال شده توسط tamadonEH در ش., 05/09/2015 - 05:07سلام
MD5 considered harmful today, Creating a rogue CA certificate
سطح این مقاله بالاست و نیاز به پیشزمینه در خصوص رمزنگاری داره. این مطلب بخش کوتاهی از مقالهی اصلیه و صرفا قسمت Outline of the attack رو ترجمه کردم اگر خوشتون اومد می تونید کل مقاله رو از اینجا بخونید. قبلا به پیشنهاد یکی از دوستانی که یادم نیست کیه(!!) روی این کار کرده بودم. درسته که این مقاله خیلی قدیمیه (سال ۲۰۰۸) اما امروز یه مقالهی جدید خوندم که ترکیب این دوتا با هم دیگه میتونه محشر بشه. به دلایلی تصمیم گرفتم این مطلب رو امروز منتشرش کنم اما در خصوص مطلب دیگه فعلا تصمیمی ندارم. بیشتر از این توضیحات نمیدم و کسی که این مطلب رو درک کنه خودش به خیلی چیزهای دیگه هم میرسه:
سناریوی حمله در ادامه آمده است. ما درخواست یک گواهینامه را برای سایت قانونی خود به یک مرکز صدور گواهینامه ی تجاری - که از طرف تمام مرورگرها مورد اعتماد است- ارسال می کنیم. با توجه به قانونی بودن درخواستمان، CA گواهینامه را امضا کرده و به ما باز می گرداند. ما از CA ای استفاده می کنیم که برای تولید امضای گواهینامه از هش MD5 بهره می برد و این مورد بسیار با اهمیت است؛ چراکه در ادامه می خواهیم درخواست گواهینامه را برداشته و از تصادم موجود در MD5 برای گواهینامه ی دوم استفاده کنیم. گواهینامه ی دوم برای یک وب سایت نیست، بلکه از آن برای صدور گواهینامه ی یک CA میانی استفاده می کنیم تا بتوانیم از آن برای صدور سایر گواهینامه های سایت استفاده کنیم. با توجه به یکسان بودن هش MD5 هر دو گواهینامه (سایت قانونی + CA جعلی)، امضای دیجیتال بدست آمده از CA تجاری به سادگی قابل کپی کردن در گواهینامه ی CA جعلی است و بنابراین CA جعلی نیز معتبر خواهد ماند.
۹ کاری که با انجامدادن آن، هکرها را شرمنده خواهید کرد
ارسال شده توسط tamadonEH در چهارشنبه, 05/06/2015 - 19:51سلام
9 things you may be doing that make you the perfect target for a hacker
قبل از نوشتن بگم که این مطلب برای افراد متخصص نیست و بیشتر جنبهی عمومی داره. پس شاید لازم نباشه وقتتون رو برای خوندنش هدر بدید و صرفا خوندن تیترها برای شما کافی باشه.
شاید بپرسید پس برای چی در موردش نوشتم؟!! و جواب اینه که دوباره باید به نحوی نوشتن رو شروع کنم و فرقی نمیکنه از کجا باشه... بریم سراغ این مطلب:
همیشهی خدا، هک اتفاق میافته. بعضی وقتا به دلیل اکسپلویتها و مشکلات فنیـه و گاهی هم به دلیل خطاهای انسانیه.
بهترین راه برای جلوگیری از هکشدن اینه که بدونید چه چیزهایی باعث ناامنی میشه.
در اینجا ۹ مورد رایج که منجر به هکشدن میشه رو لیست کردم که در ادامه به توضیحات اون میپردازم:
- پسوردتون خیلی تابلو باشه
- از اعتبارسنجی دومرحلهای استفاده نکنید
- استفاده از wi-fiهای رایگان
- دادههای خصوصی رو در سایتهای ناامن وارد کنید
- خرید و پرداخت از مزایدههای مشکوک و آنلاین
- فایلهای پیوست و attachment رو باز کنید
- کلیک روی لینک و وارد کردن اطلاعات شخصی بدون چک کردن URL
- از پسورد یکسانی برای سرویسهای مختلف استفاده کنید
- شما انسان هستید
مهارتهای انتزاعی و لمسناپذیر برای هکر شدن
ارسال شده توسط tamadonEH در پ., 04/30/2015 - 13:22سلام
Required Intangible Skills to become a hacker
قبلا مطلبی در وبلاگ داشتم با عنوان:«مهارت های فنی و تخصصی لازم برای هکر شدن» و حالا در این مطلب نگاهی خواهم داشت به مباحث فلسفی و روانشناسی در خصوص هکرهای عزیز.
در نگاه اول ممکن است فکر کنید هکینگ با فلسفه و روانشناسی ارتباطی ندارد اما باور کنید اینطور نیست؛ جدای از مهارتهای فنی، موفقیت هر نوع حمله یا هکی به خصوصیات روانشناسانهی هکر بستگی دارد...
مهارتهای انتزاعی و لمسناپذیر
«تمرکز» کلید موفقیت هر جنبهای از زندگی است؛ روی هدفی که به دنبال کسب آن هستید متمرکز شوید...
حملهی «ریدایرکت به SMB»- یک باگ ۱۸ ساله!
ارسال شده توسط tamadonEH در پ., 04/16/2015 - 05:05سلام
SPEAR - Redirect to SMB By Brian Wallace
در این روش ما تکنیک جدیدی رو کشف کردیم که به واسطهی اون می تونید دادههای حساسی که برای لاگینکردن استفاده می شه رو به سرقت ببرید. این روش روی تمام سیستمهای ویندوزی، تبلت یا سرور جواب می ده. حداقل نرمافزارهای مربوط به ۳۱ شرکت بزرگ نسبت به این روش آسیبپذیرند؛ شرکت هایی مثل Adob، Apple، Box، Microsoft، Oracle و Symantec. گروه CERT دانشگاه Carnegie Mellon این آسیبپذیری رو کشف کردند و بعد از ۶ هفته کار و همکاری با این شرکتها، سه روز پیش (۲۴ فروردین ۱۳۹۳ یا ۱۳ آوریل) این قضیه رو عمومی کردند.
در «ریدایرکت به SMB» هکر با استفاده از حملهی مردی-در-میان بین سرور و شما قرار می گیره و با ارسال دادهها به یک سرور آلودهی SMB، سرور رو مجبور به اعتراف میکنه(!) و سرور هم دودستی یوزرنیم، دامنه و پسورد هششده رو، به جناب هکر تقدیم میکنه. برای مشاهده جزئیات این حمله به این مقاله ۱۸ صفحهای مراجعه کنید.
کنجکاوی و طرز تفکر هکرها
ارسال شده توسط tamadonEH در ی., 02/08/2015 - 07:42سلام
Curiosity and the "hacking" mindset
بعد از مدتها بالاخره یک مطلب جدید و باحال پیدا کردم که در خصوص اینجور چیزها صحبت کرده.
من از زمانی که وبسایتم- که برای آباد کردن اون کلی تلاش کرده بودم- هک شد وارد دنیای امنیت نرمافزار شدم. شروع کردم به پرسیدن سوالاتی در خصوص این اتفاق و هر چه جلوتر می رفتم در جزئیات پیچیدهتری از این حمله غرق می شدم. تا اینکه دنیای ناشناختهی هکرها من رو شگفت زده کرد. هر چقدر که بیشتر در خصوص اونها می خوندم بیشتر دوست داشتم که شبیه اونها بشم.
بنابراین سفر طولانی من شروع شده بود اما... بین دو باور مختلف و متناقضی که وجود داشت شک داشتم. گاهی روزی چند بار دچار تردید می شدم. اما این عقاید چه بود:
- تریلیونها آدم وجود داره که صدها برابر من در خصوص چیزهای مختلف می دونند و هر کاری که بخوام انجام بدم باید بی نهایت سریعتر و تاثیرگذارتر از این هکرهای نابغه و زیرک باشه.
- من یک هکرم، جلوی من زانو بزنید و التماس کنید که هکتون نکنم.
تفاوت «تست نفوذپذیری» و «ارزیابی آسیب پذیری» از منظر کارفرما
ارسال شده توسط tamadonEH در پ., 01/08/2015 - 07:19سلام
When to Get a Penetration Test vs. A Vulnerability Assessment
خیلی از شرکت ها دوست دارند که به عنوان اولین اقدام امنیتی از «تست نفوذ پذیری» یا «penetration testing» استفاده کنند. بعضی ها فقط در حد رویا می مونند و حاضر نیستند پولی واسش خرج کنند. اما وقتی یک شرکت در فضای مجازی بزرگ میشه مجبوره که این کار رو انجام بده. برای همین تست نفوذ از نگاه خیلی ها جالبه و اگر مشتری اون رو داشته باشید به راحتی میشه از اون پول درآورد.
مشکل اینه که در اکثر موارد شرکت ها، پول زیادی رو به خاطر تست نفوذ هدر می دهند و این در حالیه که انواع دیگه ای از اقدمات امنیتی هم وجود داره که اونها ازش غافل اند. این موردی که در این مطلب آوردم می تونه به عنوان بهترین انتخاب برای شما (به عنوان یک شرکت) باشه.
انواع ارزیابی های امنیتی یا Security Assessment
جدای از اینکه خیلی ها فقط اسم «تست نفوذ پذیری» به گوششون خورده و فقط از اون استفاده می کنند، انواع دیگری از ارزیابی های امنیتی هم وجود داره:
مهارت های فنی و تخصصی لازم برای هکر شدن
ارسال شده توسط tamadonEH در چهارشنبه, 11/05/2014 - 07:42سلام
Required Technical Skills to be a Hacker
هکینگ بدون دانش و مهارت های فنی مثل رويایی می ماند که هیچ وقت به حقیقت نمی رسد. اما سوال اصلی اینه که برای هکر شدن به چه نوع از دانش فنی ای احتیاج است. مهارت های انتزاعی و لمس ناپذیر به تنهایی نمی تواند باعث موفقیت شما در فیلد امنیت اطلاعات شود، شما به درک عمیقی از نحوه ی عملکرد تکنولوژی نیاز دارید؛ شما می بایست نحوه ی کار سیستم ها و پردازش هایی را بشناسید که در تولید یک پالس الکتریکی به فرکانس رادیویی، از یک بیت به بایت ها و از سیستم عامل ویندوز به لینوکس وجود دارد. زبان های کامپیوتری مختلفی وجود دارد که لازم است به آن ها دقت کنید اما دنبال کردن یک مسیر راست و درست مهمترین چیزی است که شما را به مقصد می رساند.
ادامه را بخوانید...
رقابت با ترول، با چاشنی هکینگ
ارسال شده توسط tamadonEH در پ., 10/02/2014 - 06:27سلام
در این پست یک مثال کامل از حمله به برنامه های تحت وب، سرویس های FTP, SSH، بروت فورس، تغییر فایل های سیستم و ... را به صورت عملی مشاهده می کنید.
این پست نمونه ای از مسابقات CTF یا همان Capture The Flag است که می بایست فایل proof.txt موجود در root/ را به دست آورید. این رقابت توسط vulnhub طراحی شده که به شما یک ماشین مجازی در ویرچوال باکس می دهد (موجود در این لینک) و شما می بایست از راه دور به آن حمله کنید. هیچ گونه دسترسی فیزیکی ای مجاز نیست. سطح آن مبتدی بوده و بنابراین برای تمام علاقمندانی که می خواهند خود را به چالش بکشند، توصیه می شود.(سعی کنید قبل از خواندن ادامه ی پست خودتان این مسیر را طی کنید) عکس ها و سناریوی حمله را از این لینک برداشتم و کار ترجمه ی آن با خودم، یعنی تمدن بوده است. ممنون از رعایت کپی رایت :)
معرفی فیلم های سینمایی و مستندهایی برای هکرها
ارسال شده توسط tamadonEH در چهارشنبه, 09/24/2014 - 11:29سلام
معمولا کسایی که تازه وارد دنیای هکینگ میشن دوست دارند فیلم های سینمایی و مستندهایی که در مورد اون ها ساخته می شه رو تماشا کنند. در این پست سعی کردم اون هایی که از نظر خودم جالب بوده رو همراه با توضیحات بیارم. اگر به تاریخ فیلم ها دقت کنید می بینید که اکثرا قدیمی اند. حقیقت اینه که تا اونجایی که من می دونم فیلم جدیدی از هکرها -که واقعا به هکرها پرداخته باشه- ساخته نشده و محصولات جدید صرفا مستندند. فقط:
لیست فیلم ها (توضیحات به فارسی + عکس در ادامه)