جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'attack'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

8 نتیجه پیدا شد

  1. سلام خدمت تمامی اعضای گارد ایران، میخواستم بدونم برنامه و یا سورسی (به هر زبانی) برای حمله و دیداس ip spoofing وجود داره؟ بهتره طوری باشه بتونم خودم مشخص کنم چه ایپی هایی رو جعل کنه ممنون میشم چند تا رو معرفی کنید
  2. مرکز ماهر نسبت به انتشار نوع جدیدی از بدافزار باج‌گیر TYRANT در فضای سایبری کشور هشدار داد که این ویروس، برای هدف قراردادن کاربران فارسی زبان طراحی شده است. به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای نسبت به نوع جدیدی از باج افزار خطرناک با زمینه فارسی در فضای سایبری کشور هشدار داد. بررسی های مرکز ماهر نشان می دهد که باج‌افزاری موسوم به TYRANT با الهام از یک باج‌افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج‌خواهی به زبان فارسی استفاده می‌کند و طبیعتاً برای هدف قرار دادن کاربران فارسی‌زبان طراحی شده است. نیمی از آنتی‌ویروس‌ها قادر به شناسایی «تای رنت» هستند این باج‌افزار در محیط سیستم‌‌های عامل‌ ویندوزی عمل می‌کند. تا این لحظه تقریباً فقط نیمی از آنتی ویروس‌های معتبر، قادر به شناسایی این بدافزار هستند. تای رنت ۱۵ دلار باج می خواهد باج افزار TYRANT با قفل کردن دسترسی به سامانه های قربانی و رمزکردن فایل‌های سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام(@Ttypern) و ایمیل(rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می‌‌کند. روش انتشار با پوشش نرم‌افزار سایفون در گزارش‌های واصله، روش انتشار این باج‌افزار استفاده از پوشش نرم‌افزار تغییر IP سایفون بوده و از طریق شبکه‌های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می‌کند که در حقیقت حاوی بدافزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش‌های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب‌سایت آلوده یا RDP حفاظت‌نشده نیز محتمل است. روش انتقال باج که این باج‌افزار از آن استفاده می کند،Web money است و سازنده باج‌افزار، مدت ۲۴ ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب‌سایت‌های فارسی ارائه‌کننده این نوع از ارز الکترونیکی توسط باج‌افزار معرفی می‌شوند. تحلیل‌های اولیه نشان می‌دهد که احتمالاً این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل‌ها، گاهی باج‌افزار موفق به رمزگذاری فایل‌های قربانی نمی‌شود و از آن مهم‌تر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی‌شود. با این وجود به نظر نمی‌رسد که تاکنون از محل این باج‌افزار خسارت قابل توجهی ایجاد شده باشد. راهکار های پیشگیری را جدی بگیرید- از دریافت فایل‌های اجرایی در شبکه‌های اجتماعی (مثل تلگرام) و اجرای فایل‌های ناشناخته و مشکوک پرهیز شود.- از دانلود و اجرای فایل‌های پیوست ایمیل‌های ناشناس و هرزنامه‌ها خودداری شود.- دقت ویژه در بروزرسانی دائم سیستم عامل و آنتی ویروس.- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی- عدم استفاده از مجوز دسترسی Administrator روی سیستم‌های کاربران سازمانیبه گزارش مهر، اواسط هفته گذشته نیز وزیر ارتباطات اعلام کرد که به تعدادی از وب‌سایت‌های ایرانی حمله‌ای صورت پذیرفته است. محمدجواد آذری جهرمی با تاکید براینکه دامنه این حمله سایبری شناسایی و کنترل شده است از تربیت ۱۰ هزار نیروی امنیت سایبری طی ۴ سال آینده خبر داده است.
  3. برد اسمیت به عنوان سرپرست ارشد بخش حقوقی مایکروسافت، اظهارنظر تازه‌ای در خصوص مجریان حملات واناکرای انجام داده است. در حملات WannaCry، مجرمان سایبری با استفاده از ابزارهایی که پیش از این در اختیار آژانس امنیت ملی آمریکا بود حملات متعددی را علیه کامپیوترهای شخصی و شرکتی سازمان‌دهی کردند. Brad Smith سرپرست ارشد بخش حقوقی مایکروسافت مدعی شده تمام شواهد امر حکایت از آن دارند که رژیم کره شمالی به رهبری کیم جونگ اون تکنولوژی لازم را برای بهره‌برداری از ابزارهای آژانس امنیت ملی آمریکا سرقت کرده و پس از آن، حملات ویژه‌ای را روی اهداف مشخص پیاده‌سازی کرده است. حملات واناکرای که بخش اعظمی از آن در ماه می سال جاری میلادی پیاده‌سازی شد در واقع کامپیوترهایی را هدف گرفته بود که نرم‌‌افزار سیستم‌عامل آن‌ به روزرسانی نشده بود. به این ترتیب، صدها هزار کامپیوتر در سراسر جهان، آلوده شدند. آقای اسمیت معتقد است تهدیدهای پیاده‌سازی شده توسط نفوذگرانی که از پشتیبانی دولتی برخوردار می‌شوند نیز رو به افزایش است. این مقام مسئول در گفتگو با ITV News گفت: آقای اسمیت معتقد است در بحث حملات واناکرای نمی‌توان مایکروسافت را مسبب آلودگی سیستم‌عامل‌های قدیمی کامپیوترهای شخصی دانست زیرا به‌طور ویژه در این مورد خاص، پشتیبانی اصلی از ویندوز ایکس‌پی در سال ۲۰۱۴ میلادی به پایان رسیده است. او در این خصوص هم می‌گوید:
  4. امروزه در محیط آنلاین با وجود انجام فعالیت‌هایی مانند استفاده از کارت‌های بانکی و پرداخت‌های آنلاین و...، امنیت به یکی از مهم‌ترین مسائل تبدیل شده است. یکی از حملات محبوب هکرها که قربانیان زیادی هم گرفته است و امنیت کاربران را در این فضا با مشکل مواجه کرده است، فیشینگ (Phishing) است. فیشینگ (Phishing) حمله‌ای که در آن هکر با طراحی وب‌سایتی دقیقاً مشابه با وب‌سایت اصلی و تنها با تفاوت بسیار کوچکی در آدرس (URL) آن که به راحتی و سادگی برای کاربر قابل شناسایی نیست، اطلاعات کلیدی کاربر مانند رمزهای عبور، شماره‌های بانکی و ... را به دست می‌آورد و حساب‌های او را هک می‌کند. برخلاف بسیاری از تهدیدهای امنیتی که با استفاده از سیستم‌عامل و نرم‌افزارهای امنیتی مانند فایروال و آنتی‌ویروس قابل جلوگیری هستند، حملات فیشینگ (Phishing) تنها به مرورگر (Browser) و درکی که کاربر از صفحه وب دارد، مربوط است و اینکه کاربر و مرورگر بتوانند آدرس‌های تقلبی (Fake URL) را تشخیص بدهند و بلاک کنند. برای جلوگیری از این حمله انتخاب مرورگر (Browser) مناسب می‌تواند بسیار کارساز باشد. انتخاب مرورگر مناسب مانند انتخاب سیستم‌عامل پیچیده نیست که تنها با انتخاب یکی از گزینه‌ها نتوانید از بقیه استفاده کنید. مسلماً شما هم تنها از یک مرورگر روی سیستم خود استفاده نمی‌کنید. محبوب‌ترین مرورگر در بین کاربران، مرورگر گوگل کروم است که رتبه اول در بین مرورگرها را به خود اختصاص داده است. بعد از کروم، فایرفاکس بهترین مرورگر پیش رو است که با ارائه نسخه جدید خود با نام کوانتوم، قوی‌تر از قبل به میدان رقابت آمده است. اما مرورگر مایکروسافت اج که به اندازه دو مرورگر قبلی محبوب نیست در زمینه جلوگیری از حملات فیشینگ بهتر از دو مرورگر کروم و فایرفاکس عمل کرده است. بنا به تحقیقاتی که از طرف کمپانی سایبر سکیوریتی انجام شده است، مرورگر مایکروسافت اج بهترین مرورگری است که می‌تواند حملات فیشینگ را تشخیص داده و از آسیب دیدن کاربر جلوگیری کند. در این تحقیق 1136 لینک مشکوک طی 23 روز در مرورگرهای کروم، فایرفاکس و مایکروسافت اج مورد آزمایش قرار گرفت. در این تحقیق فایرفاکس توانست 61.1 درصد از این لینک‌های مشکوک را شناسایی و بلاک کند. مرورگر کروم 74.6 درصد از لینک‌ها را شناسایی کرد و به عنوان بهترین مرورگر توانست 92.3 درصد از این لینک‌ها را شناسایی و بلاک کند و رتبه اول را به دست آورد. مدیر ارشد آزمایشگاه NSS، جیسون بروینیک در این زمینه گفته است که مرورگرهای وب رابط اصلی برای استفاده اطلاعات در اینترنت هستند و به طبع درگاه اصلی ورود هکرها. به همین دلیل انتخاب مرورگری امن می‌تواند کمک زیادی به امنیت کاربر در فضای مجازی داشته باشد. اگرچه حملات فیشینگ یکی از هزاران حمله موجود در فضای مجازی است اما نباید تعداد زیاد قربانی‌های آن را نادیده گرفت. به همین دلیل با شرایطی که مرورگر مایکروسافت اج در رتبه‌بندی مرورگرها دارد، امنیت آن در برابر حملات فیشینگ می‌تواند باعث محبوبیت بیشتر این مرورگر شده و اج را در جایگاهی بهتر از قبل قرار دهد. منبع: makeuseof ترجمه توسط faceit.ir
  5. HOSSEINFCS

    حمله DDOS با کالی

    با سلام و درود خسته نباشید همینطور که میدونید حمله DDOS روش های متعددی داره یکیش هم اینیه که الان مینویسم سیستم عامل مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور WEBSPLOIT رو وارد میکنیم بعد تو WSF دستور USE NETWORK/WEBKILLER رو وارد میکنیم و حالا در آخر تارگت رو به سیستم میدیم یعنی دستور SET TARGET WWW.EXAMPLE.COM رو وارد میکنیم که باید به جای EXAMPLE تارگت مورد نظر رو باس بنویسید مثلا برای حمله به Google.com باید دستور SET TARGET Www.google.com رو وارد کنیم حالا برای این که سیستم حمله رو شروع کنه دستور RUN رو میدیم تا حمله به سیستم آغاز بشه به همین راحتی به همین خوشمزگی موفق باشید :) :) :) :)
  6. با سلام و درود این اولین موضوعیه که قرار میدم برا همین اگه نوشتنم بد بود یا نتونستم مطلبو برسونم بزارید پای صفر کیلومتریم خب دیگه این روش DDOS با استفاده از SLOWLORIS.PL هستش توضیح زیادی نمیدم چون همتون اهل فن هستید و هم سرتونو درد نیارم برای اینکه این حمله رو انجام بدید باید اول فایل SLOWLORIS.PL رو داشته باشید که من آپلودش کردم و لینکش رو براتون قرار میدم اینم لینک تا دانلود کنید http://s7.picofile.com/file/8253754442/slowloris.pl.html سیستم مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور مینویسیم:cd desktop بعد دستور میدیم:perl slowloris.pl و حالا دستور آخر: perl slowloris.pl _dns www.example.com _options یادتون باشه که به جای example تارگت رو مینویسیم یعنی اگه بخواییم به سایت آپارات حمله کنیم باس بنویسیم perl slowloris.pl _dns www.aparat.com _options امید واردم خوب نوشته باشم ولی اگه اشتباهی چیزی هست نزنید تو ذوقم هاااا
  7. در این کتاب که نوشتم وارد مباحث گسترده تری از حملات Dos می شویم و حملات dos رو مقایسه می کنیم و گذری هم بر مبحث Syn Flood داریم انشاا.. در مقاله های بعدی کاملتر به این مباحث خواهیم پرداخت . دوستانی که مقاله و آشنایی های قبلی با این دسته از حملات ندارند می تونند از اینجا مطالبی که بنده نوشتم رو بخوانن و آشنایی پیدا کنند . پسورد فایل : guardiran.org . Dos Attack.rar
  8. DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .