PyScript | پای اسکریپت
آپدیت وبسایت

هشت فیلم مورد علاقه برنامه نویسیان

  • ۲۷

آموزش ساخت ربات تلگرام با پایتون

  • ۵۳

 دوره آموزشی ساخت ربات تلگرام با پایتون

 این دوره آموزشی کاملا رایگان می باشد .

اسپم اس ام اس با پایتون

  • ۶۷

بعضی مواقع شما دوست دارید دوستانتون یا یک شخصی رو سرکار بزارید و یا کمی اذیتشون کنید

در این مواقع استفاده از ابزار ارسال اس ام اس اسپم به شدت حال میده ! ! ! ! ! ! .

حالا ما اومدیم و این ابزار رو بوسیله زبان شیرین پایتون برای شما عزیزان طراحی کردیم :)

بدست آوردن اطلاعات چنل های تلگرامی

  • ۶۸

IP Spoofing یا آی پی جعلی چیست؟

  • ۳۱

آی پی جعلی یا IP Spoofing، به ایجاد پکت های IP گفته می شود که دارای آدرس مبدا تغییر یافته می باشد و هدف آن پنهان نمودن هویت ارسال کننده، جعل هویت یک سیستم دیگر و یا هر دو می باشد. در ضمن می توان گفت آی پی جعلی تکنیکی است که غالبا توسط مهاجمان به منظور فراخوانی حملات دیداس در برابر یک دستگاه هدف مورد استفاده قرار می گیرد.

ارسال و دریافت پکت های آی پی، به عنوان یک روش اصلی برای برقراری ارتباط بین کامپیوترهای یک شبکه و سایر دستگاه ها محسوب می گردد و همچنین پایه و اساس اینترنت مدرن را تشکیل می دهد. تمامی پکت های IP، شامل یک هدر هستند که مقدم بر محتوای پکت است و حاوی اطلاعات مهم مسیریابی مانند آدرس مبدا می باشند. در یک پکت عادی، آدرس آی پی مبدا، آدرس ارسال کننده ی پکت است. در صورتی که پکت جعل شده باشد، آدرس مبدا پکت، جعل شده است.

 

آی پی جعلی به این معناست که مهاجمی اقدام به ارسال پکت به همراه آدرس مبدا (آدرس برگشت) جعلی می نماید. چنانچه، گیرنده تمایلی به دریافت پکت نداشته باشد و قصد بلاک کردن آدرس آی پی فرستنده را داشته باشد، نمی تواند این کار را انجام دهد، زیرا آدرس برگشت تغییر کرده است. بنابراین، پاسخی که گیرنده برای فرستنده ارسال می کند، به یک آی پی دیگر ارسال خواهد شد.

حملات دیداس (DDoS) غالبا از spoofing با هدف ایجاد ترافیک بیش از حد استفاده می کنند. این در حالی است که هویت مبدا را مخفی نموده و مانع از تلاش های لازم برای کاهش این حملات می گردد. چنانچه آدرس آی پی جعلی بوده و به طور مرتب تغییر کند، مسدود کردن درخواست های مخرب بسیار دشوار می گردد. در ضمن IP spoofing، ردیابی عامل حمله را برای تیم امنیت سایبری، با مشکل روبرو می کند.

از spoofing برای این که دستگاهی خود را به جای دستگاه دیگری معرفی کند، نیز استفاده می شود، به طوری که پاسخ ها به دستگاه مورد نظر ارسال می شوند. حملات حجمی مانند NTP و DNS از این آسیب پذیری استفاده می کنند.

نحوه ی محافظت از IP spoofing (فیلتر کردن پکت ها)

اگرچه نمی توان از آی پی جعلی جلوگیری نمود، اما می توان با استفاده از اقداماتی، مانع از نفوذ پکت های جعلی به شبکه شد. یکی از روش های رایج برای دفاع در برابر spoofing، فیلتر کردن ورودی است. با این روش، می توان پکت ها را با استفاده از دستگاهی بر روی لبه ی شبکه، فیلتر نمود. در این روش، پکت های ورودی آی پی و هدر مبدا آن ها به دقت مورد بررسی قرار می گیرند. چنانچه مشکلی در مبدا آن ها وجود داشته باشد، به پکت ها اجازه ورود داده نمی شود. برخی از شبکه ها، فیلتر خروجی را نیز اجرا می کنند و پکت های خروجی را بررسی می کنند. در این روش، بعد از این که از هدرهای منبع قانونی مطمئن شدند، اجازه خروج می دهند تا از حمله مخرب با استفاده از آیپی جعلی جلوگیری به عمل آورند.

حمله مرد میانی (man in the middle) چیست؟

  • ۲۶

حمله man in the middle، در واقع یک اصطلاحی کلی برای زمانی است که مهاجم خود را بین کاربر و برنامه قرار می دهد؛ ممکن است یا برای شنود باشد و یا برای جعل هویت یکی از طرفین. به صورت کلی این طور به نظر می رسد که یک تبادل اطلاعات عادی در جریان است.

هدف از این حمله، سرقت اطلاعات فردی مانند اطلاعات لاگین شدن، اطلاعات حساب و اطلاعات حساب های بانکی می باشد. اطلاعات به دست آمده ناشی از این حمله، می تواند برای اهداف زیادی مورد استفاده قرار گیرد از جمله سرقت هویت، انتقال غیر مجاز وجه یا تغییر غیر قانونی پسورد.

به طور کلی، اگر بخواهیم حمله man in the middle یا MITM را تشبیه کنیم، باید بگوییم مانند این است که یک پستچی، صورتحساب بانکی شما را باز کند، مشخصات حساب خود را بنویسد، دوباره در پاکت نامه را بسته و آن را تحویل دهد.

حمله Man in the middle

فرایند حمله man in thee middle یا MITM

اجرای موفقیت آمیز MITM دارای دو مرحله است:

Interception (رهگیری)

در مرحله اول، ترافیک کاربر، از طریق شبکه ی مهاجم قبل از این که به مقصد خود برسد، رهگیری می شود.

رایج ترین و ساده ترین روش برای انجام این کار، حمله غیر فعال (passive) است که طی آن WiFi hotspots توسط مهاجم در دسترس عموم قرار می گیرد. معولا به روشی متناسب با مکان آن ها نامگذاری شده و هیچ پسوردی ندارند. همین که قربانی به این hotspot کانکت شود، مهاجم موفق به مشاهده کامل تمامی اطلاعات آنلاین می گردد.

مهاجمینی که تمایل به رویکردهای فعال جهت رهگیری داشته باشند، یکی از روش های زیر را اجرا می کنند:

  • IP spoofing: در این روش، مهاجم با تغییر دادن packet headers در آدرس های آی پی، خود را به جای یک برنامه جا می زند. در نتیجه، کاربرانی که در تلاش هستند تا به URL برنامه مورد نظر، کانکت شوند، به وب سایت مهاجم هدایت می گردند.
  • ARP spoofing: این روش، لینک کردن آدرس MAC یک مهاجم با آدرس آی پی یک کاربر قانونی بر روی یک شبکه Local area یا LAN با استفاده از پیام های جعلی ARP  می باشد. در نتیجه، داده ها به جای این که به آدرس آی پی host ارسال شوند، به آدرس مهاجم ارسال می شوند.
  • DNS spoofing: که به آن DNS cache poisoning نیز گفته می شود، شامل نفوذ به یک سرور DNS و ایجاد تغییر در آدرس وب سایت است. در نتیجه کاربرانی که قصد دسترسی به سایت را دارند، با تغییر DNS record، به سایت مهاجم هدایت می شوند.

Decryption (رمزگشایی)

پس از رهگیری، هر گونه ترافیک دو طرفه ی SSL می بایست بدون هشدار به کاربر یا برنامه، رمزگشایی گردد. چندین روش برای انجام این کار وجود دارد:

  • HTTPS spoofing: هنگامی که یک درخواست اولیه مبنی بر  کانکت شدن با یک سایت ایمن انجام شد، یک گواهی جعلی به مرورگر قربانی ارسال می شود که اثر انگشت دیجیتالی مرتبط با برنامه به خطر افتاده را با خود به همراه دارد، که مرورگر آن را با توجه به لیست موجود از سایت های معتبر، تایید می کند. سپس مهاجم قادر به دسترسی به هر داده ای که توسط قربانی وارد شده است، می باشد؛ حتی اطلاعاتی که قبل از ورود مهاجم وارد شده است.
  • SSL BEATS: آسیب پذیری TLS نسخه ۱٫۰ را در SSL مورد هدف خود قرار می دهد. حال، کامپیوتر قربانی توسط JavaScript های مخرب، آلوده می گردد و کوکی های رمزگذاری شده که توسط یک برنامه تحت وب ارسال شده را رهگیری می نماید. سپس cipher block chaining  برنامه یا CBC در معرض خطر رمزگشایی کوکی ها و نشانه های احراز هویت قرار می گیرند.
  • SSL hijacking: زمانی اتفاق می افتد که یک مهاجم به هنگام کار با TCP، موفق به انتقال کلیدهای جعلی احراز هویت در بخش کاربر و برنامه گردد. تنظیمات آن زمانی انجام می شود که به نظر می رسد کانکشن ایمن است، اما در حقیقت، man in the middle در حال کنترل کل فرایند است.
  • SSL stripping: کانکشن را با رهگیری احراز هویت TLS که توسط برنامه به کاربر ارسال شده، از HTTPS به HTTP تغییر می دهد. مهاجم ضمن حفظ ایمنی برنامه، نسخه ای رمزگذاری نشده از سایت اپلیکشین را برای کاربر ارسال می کند. در این حال، کل داده های کاربر برای مهاجم قابل مشاهده است.

پیشگیری از حملات مرد میانی

مسدود کردن حملات MITM به انجام چندین مرحله عملی از طرف کاربر و همچنین ترکیبی از روش های رمزگذاری و تاییدیه (verification) دارد.

روش هایی که باید توسط کاربران انجام شود، شامل مراحل زیر است:

  • خودداری از اتصال به وای فای های بدون پسورد
  • توجه به نوتیفیکیشن های مرورگر که ممکن است یک وب سایت را ناامن شناسایی کنند.
  • عدم استفاده از شبکه های عمومی (مانند کافی شاپ یا هتل) به هنگام انجام عملیات مهم

در مورد اپراتورهای مرورگر می توان گفت پروتکل های ارتباطی ایمن، مانند TLS و HTTPS با انجام رمزگذاری و احراز هویت قوی، نقش موثری در کاهش حملات دارند. در ضمن از رهگیری ترافیک سایت، جلوگیری به عمل می آید و رمزگشایی داده های حساس و مهم را مسدود می نمایند.

استفاده از SSL/TLS به عنوان بهترین روش جهت ایمن نگه داشتن تمامی صفحات سایت؛ نه فقط صفحاتی که برای ورود نیاز به لاگین شدن دارند، به شمار می رود. در ضمن احتمال سرقت کوکی های مرورگر یک کاربر که در حال بازدید از یک سایت ناامن است را کاهش می دهد.

 

دیفیس چیست؟

  • ۳۵

با سلام 

در پاسخ سوال "دیفیس چیست" باید بگیم

دیفیس یک صفحه است که هکر ها بعد از هک کردن آن را به نمایش در می آورند.

 

هر صفحه دیفیس نشانه یک هکر یا یک گروه هکری است که معمولا در آن نام مستعار,ادرس سایت, ایمیل, پیام هکر و ... برای قربانی به نمایش درمی اید.

 

 در ادامه مطلب با ما همراه باشید ...

تعویض عکس پس زمینه ویندوز در پایتون

  • ۴۱

گرفتن اسکرین شات با پایتون

  • ۷۰

سلام .

امروز قراره بهتون بگم چجوری با پایتون اسکرین شات بگیرید :)

فعالسازی God Mode در ویندوز

  • ۵۱

ابتدا یک New folder بسازید

سپس کلیک راست بزنید و گزینه Rename رو انتخاب کنید

و متن زیر رو بعنوان اسمش قرار بدید

 

Godmode.{ED7BA470-8E54-465E-825C-99712043E01C}

 

حالا اگه روی اون کلیک کنید می بینید که تمامی تنظیمات ویندوز براتون نمایش داده میشه و ... 

خاموش کردن گوشی بوسیله SMS

  • ۷۷

آموزش ورود به کنترل پنل مودم از راه دور

  • ۴۱

ابتدا به مودم وصل بشوید

سپس یکی از آدرس های زیر را داخل مرورگر خود سرچ کنید 

 

./ اگر یکیشون جواب نداد بعدی رو تست کنید چون این آدرس ها به مدل مودم بستگی داره .

 

سپس یه صفحه ‌ی لاگین براتون میاره
نام کاربری : Admin
رمز : Admin

البته بعضی از مودم ها فقط رمز عبور میخوان

بعد روی دکمه لاگین کلیک کنید و میبینید که کنترل پنل مودمتون روبروتون قرار میگیره .