۸ مطلب در خرداد ۱۳۹۸ ثبت شده است

Admin
انتخاب پلت فرم مناسب برای تست نفوذ

انتخاب پلت فرم مناسب برای تست نفوذ

بسیاری از دوستان متخصص در رابطه با انتخاب سیستم عامل مناسب برای یک Ethical Hacker ،و یا محققان امنیت شبکه دچار تردید هستند. 

در این پست تلاش خواهم نمود که برخی از بهترین پلت فرمها در این زمینه را خدمت شما دوستان عزیز معرفی کنم.

ادامه مطلب...
Admin

واحدهای ظرفیت حافظه در دنیای دیجیتال

(Bit(b


(Byte(B


(Kilobyte(KB


(Megabyte(MB


(Gigabyte(GB


(Terabyte(TB


(Petabyte(PB


(Exabyte(EB


(zettabyte(ZB


(Yottabyte(YB

Admin

World Cyber-IR

هک یک هنر است برای سازندگی نه برای تخریب!  

Admin
Admin
تکنیک مهندسی اجتماعی

تکنیک مهندسی اجتماعی

مهندسی اجتماعی در واقع تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجاز است جالب است بدانیم از این اطلاعات به ظاهر ساده که از زندگی و شرایط شغلی خود ارائه می دهیم ، یک هکر استفاده کرده و سپس با یک سری ترفند حرفه ای که افراد از آن با خبر نیستند، می تواند مشکلات عدیده ای را ایجاد نماید


مهندسی اجتماعی یا هنر فریفتن انسانها با ورود غیر مجاز به سیستم با بهره گیری از اطلاعات جمع آوری شده از سازمان که بستگی به مهارت های رفتاری، زیرکی و ذکاوت فرد هکر دارد ، آغاز می شود. در این روش، انسانها را با روش های مختلف فریب می دهند و با متقاعد کردن فرد، از آنها برای دستیابی به اطلاعات سوء استفاده می کنند.


مهندسی اجتماعی در واقع تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجاز است.


اطلاعات در مهندسی اجتماعی چگونه جمع آوری می شود؟ 


اغلب انسانها در ارتباطات خود در پی یافتن وجه اشتراک هستند مثلا زمانی که شخصی غریبه با شما هم صحبت می شود و به شما می گوید که شما را جایی دیده است، به سرعت باب صمیمیت گشوده می شود. سپس با پیدا شدن یک وجه اشتراک در میان صحبت ها، به سادگی به آنها اطمینان می کنیم و وارد جزئیات بیشتری می شویم تا جایی که این صمیمیت، منجر به افشای اطلاعاتی می شود که در آینده دردسر ساز است و موجبات بهره برداری سودجویان را فراهم می سازد.


یکی دیگر از نقاط درز اطلاعات یا جمع آوری اطلاعات در مهندسی اجتماعی، استفاده از شبکه های اجتماعی است. در شبکه های اجتماعی افراد اطلاعات هویتی خود را در معرض دید عموم قرار می دهند و هر فرد با استفاده از صفحه دوستان، می تواند به صفحه اشخاصی که اصلا آنها را نمی شناسد، وارد شده و دورادور، اطلاعاتی بدست آورد. گاهاً در شبکه های اجتماعی مشاهده می شود علاوه بر اطلاعات هویتی، افراد اطلاعات عقیدتی و سلایق شخصی و موارد دیگری از قبیل شرایط و محل کار  را نیز به اشتراک می گذارند که خود می تواند یک حفره بزرگ برای افشای اطلاعات شخص باشد.


در بسیاری موارد دیده شده است که فردی به دادسرا مراجعه کرده است و ادعا می کند از حساب وی برداشت شده است و اطمینان دارد که اطلاعات خود را در اختیار هیچ شخصی قرار نداده  است حال این سوال پیش می آید که اطلاعات از کجا به سرقت رفته است؟؟؟


جالب است بدانیم از این اطلاعات به ظاهر ساده که از زندگی و شرایط شغلی خود ارائه می دهیم ، یک هکر استفاده کرده و سپس با یک سری ترفند حرفه ای که افراد از آن با خبر نیستند، می تواند مشکلات عدیده ای را ایجاد نماید، به طوری که پس از مواجهه با این مشکلات، متوجه می شویم اطلاعات به ظاهر بی ارزش، موجبات سوء استفاده را فراهم می سازد. بهتر است در صورت قرار دادن اطلاعات در صفحه شبکه اجتماعی خود، با استفاده  از قسمت حریم خصوصی، تنظیمات مربوط به بستن صفحه برای افراد نا آشنا را فعال نمایید.


مهندسی اجتماعی در سازمانها

اغلب حمله های مهندسی اجتماعی در سازمانها از سه ناحیه صورت میگیرد: 

داخل سازمان: اکثر تهدیدهای داخلی از سمت کارکنانی صورت می گیرد که در جریان بسیاری از امور سازمان قرار دارند و در مورد بحث های IT به اطلاعاتی دسترسی دارند. در صورتی که این افراد هوشیار نباشند  ، امکان اینکه اطلاعات اولیه از این قسمت فاش شود زیاد است.


خارج از سازمان : این تهدیدات از سمت افرادی که هیچ ارتباطی با سازمان ندارند مانند هکر ها، جاسوسان و رقبایی که قصد آسیب به مجموعه را دارند، صورت می گیرد. این افراد با بازی کردن نقش افرادی مثل تکنسین IT ، مسئول تعمیرات و ... خود را به محیط های مختلف در سازمان وارد کرده و سپس با کسب اطلاعات، ضربه های نهایی را می زنند.


افراد مورد اطمینان سازمان: گاهی افرادی در خارج از سازمان قرار دارند ولی مورد اطمینان هستند و تعامل خوبی با افرا د داخل سازمان همانند پیمانکاران و مشاورین دارند. این افراد از بسیاری موارد و اطلاعات خاص سازمان مطلعند و در صورت ناآگاهی می توانند منبعی برای افشای اطلاعات محرمانه باشند.                                        


Admin
Admin
حمله Advanced persistent threat) APT)

حمله Advanced persistent threat) APT)

حملات تحت شبکه APT مخفف Advanced Persistent Threat می باشد. که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند.


هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا به سرعت وارد شده، اطلاعات را سرقت نماید و از شبکه خارج شود تا سیستم های تشخیص نفوذ شانس کمتری برای یافتن این گونه حملات داشته باشند.

 هرچند در این حملات هدف ورود و خروج سریع نیست و معمولا این گونه حملات، مانا (Persistent) هستند. بدین منظور حمله کننده باید دائما کد های فایل مخرب را بازنویسی نماید و تکنیک های پنهان سازی پیچیده ای (به همین دلیل به آنها Advanced گفته میشود) استفاده نماید.

حملات APT معمولا از طریق حمله Spear Fishing، که نوعی حمله به سبک مهندسی اجتماعی است، به شبکه نفوذ میکنند.

فدم بعدی یافتن نام و پسورد کاربری معتبر (مانند ادمین شبکه) می باشد تا بتواند خود را بر روی دیگر سیستم های درون شبکه منتقل نماید.




Admin