امنیت ، هک و تست نفوذ بخشی بسیار جذاب در این دوره هستند.

به طور روزمره حملات سایبری گسترده تر و پیچیده تر می شوند و این در حالی است که هر چه حملات پیچیده تر میشوند آگاهی عموم مردم نسبت به آموزش ها کاهش میابد.

آموزش ویدیویی راه اندازی Primary, Secondary and Stub DNS Zone

مضمون این ویدیو آموزش ناحیه بندی در شبکه های مایکروسافتی می باشد.

نمایی از صفحه مدیریت Microsoft Server 2019 DNS Management را در عکس زیر مشاهده مینمایید.

Microsoft DNS

در ویدیو زیر آموزشی تحت عنوان چگونگی ایجاد لینک مخرب برای هک دوربین لپ تاپ و موبایل مشاهده میکنید.

برای انجام این هک شما نیاز به سیستم عامل لینوکس خواهید داشت اگر در این زمینه اطلاعی ندارید اینجا کلیک نمائید.

چرا داشتن وب سایت ضروری است؟

فرض کنید یک وب سایت برای خود دارید و هر کس اطلاعات شما را درخواست کرد، شما به سادگی فقط آدرس سایتتان را می دهید.

حال فرض کنید زمانی که کسی اسم شما را در گوگل سرچ میکند وب سایت شما در نتیجه یک نمایان شود.

اگر رشته یا محصولی را در گوگل سرچ کند سایت شما در نتیجه اول نمایان شود.

این چقدر جذاب است؟

آنالیز سئو سایت

جدا از کلاس کاری از لحاظ تجاری و شغلی برای شما مهم است که در نتایج اول باشید.

هر کاری دارای راه و چاهی است و هر کار کاردانی دارد.

شما نیاز به سایتی دارید بهینه سازی شده و پر سرعت، زیبا و شکیل، امن و راحت برای استفاده کاربران.

ایجاد چنین وب سایتی برای بسیاری از افراد راحت نیست و خیلی از افراد مدعی نیز دارای مهارت لازم برای ایجاد چنین وب سایت هایی نیستند.

خب چاره چیست؟

ایجاد وب سایت حرفه ای

کار را به کاردان بسپارید و همین حالا در خواست طراحی وب سایت دهید اگر همین الان اقدام کنید میتوانید با تخفیف استثنائی ۲۰ درصدی اولین قدم برای پا نهادن به دنیای پر رونق دیجیتال را بردارید.

به شما قول می دهم داشتن یک وب سایت خیلی بهتر از نداشتن آن است پس شک به دل خود راه ندهید که این بهترین تصمیم است.

مشاوره سئو رایگان!

در کنار طراحی سایت به شما مشاوره هایی در زمینه سئو نیز خواهیم داد.

این باعث خواهد شد در نتیجه های اول گوگل دیده شوید.


با تجربه و علمی که از طراحی سایت های متعدد به آن دست یافته ام برای ارائه بهترین خدمات به شما مخاطبین عزیز استفاده مینمایم تا رضایت شما عزیزان را جلب نمایم.

یرای نمونه به سایت زیر مراجعه نمائید، این سایت یک نمونه فقط برای اثبات میزان قدرت بهینه سازی سایت ما می باشد:

سرعت لود این سایت یک ثانیه است!!

همچنین امتیاز آن از Google Pagespeed Insights برابر با ۱۰۰ میباشد.

این امتیاز بالاترین امتیاز ممکن ارائه شده توسط این سایت است!!

بله یک ثانیه، این سرعت استثنایی برای افرادی که میخواهند وب سایتی بهینه و با ویژگی سئو پذیری بالا داشته باشند عالی است.

یک وب سایت کامل را با محتوا، سبک و موضوع دلخواه شما با چنین قدرتی ایجاد خواهیم کرد در در دنیای وب بهترین باشید.

سیستم عامل لینوکس را سیستم عامل گنو لینوکس بنامیم درست تر است.

اگر از لحاظ تکنیکال به لینوکس نگاهی بیندازیم، زمانی که می گوییم لینوکس فقط هسته آن را نام برده ایم و زمانی که می گوییم گنو لینوکس کل سیستم عامل را نام برده ایم.

سیستم عامل از چندین لایه مختلف تشکیل شده است که در مغز آن هسته لینوکس وجود دارد.

توزیع های مختلف لینوکس همه از هسته لینوکس استفاده می کنند با این تفاوت که هر توزیع برنامه های مخصوص خود بر روی خود دارد.

امروزه در میان عامه مردم زمانی که می گوییم لینوکس منظور کل سیستم عامل لینوکس است.

آغاز و توسعه هسته لینوکس بوسیله یک مهندس فنلاندی آمریکایی به نام لینوس توروالدز بود.

سیستم عامل لینوکس یکی از مهمترین پیشرفتهای فناوری قرن بیست و یکم می باشد.

علاوه بر تأثیر آن بر رشد اینترنت و جایگاه آن به عنوان یک فناوری توانمند برای محدوده وسیعی از دستگاه های کامپیوتری قابل استفاده است.

گوگل هزاران هزار سرور لینوکس را به عنوان ستون فقرات فن آوری جستجوی خود استفاده می کند.

سیستم عامل لینوکس

لینوکس یک سیستم عامل است، سیستم عامل شامل یک نرم افزار می شود که کامپیوتر ما را مدیریت می کند و به ما اجازه می دهد اپلیکیشن های دیگری را نیز بر روی آن اجرا نمائیم.

کاربرد های لینوکس

به طور مثال سیستم عامل اندروید گوگل که برای موبایل ها نیز استفاده می شوند مبتنی بر لینوکس هستند.

 به همین ترتیب، هنگامی که شما سیستم عامل گوگل کروم را دانلود و اجرا میکنید ، شما یک مرورگر که توسط یک سیستم عامل لینوکسی پشتیبانی می شود دریافت کرده اید.

پس می توان گفت از گوشی های هوشمند گرفته تا ابر کامپیوتر ها و اَپلاینس های خانگی، همه و همه از لینوکس استفاده می کنند.

لینوکس از دهه نود میلادی با ما بوده و از آن موقع تا به حال استفاده از آن در حال گسترش بوده و بسیار از بیزینس ها و شرکت ها از آن استفاده کردند و میکنند.

کاربرد لینوکس از این مسائل نیز فراتر می رود و در یخچال ها ، ماشین لباس شویی ها ، گیرنده های تلوزیونی ، تلویزیون ها ، اینترنت اشیاء و … استفاده می شود.

اما قبل از اینکه لینوکس به پلتفرمی که می تواند در دسکتاپ ها، سرور ها و سیستم های امبدد که در سراسر جهان استفاده شود تبدیل شود،‌ یکی از بهترین سیستم عامل ها در زمینه امنیت ، قابلیت اطمینان و راحتی استفاده بود.

مهاجرت به لینوکس

اینجا سوالی مطرح می شود..

آیا با این مواردی مثبتی که ما از لینوکس برای شما تعریف کردیم، شما باید همین الان به فکر مهاجرت به سمت لینوکس بیوفتید؟

جواب خیر است، شما به احتمال بالا سال هاست که به یکی از سیستم عامل های ویندوز یا مک او اس عادت دارید.

پس برای شما عوض کردن سیستم عامل و مهاجرت به یک محیط کاربری جدید راحت نخواهد بود.

پیشنهاد ما در این موارد این است که با استفاده از مجازی سازی کار با لینوکس را امتحان نمائید.

برای مشاهده آموزش نصب لینوکس بصورت ماشین مجازی اینجا کلیک نمائید.

مدارک مدیریت سیستم با سیستم عامل لینوکس

موسسه مشهوری با نام LPI مخفف Linux Professional Institute استاندارد جهانی ای برای سطح های مختلف تخصص در لینوکس ایجاد نموده.

همچنین در ایران نیز شما می توانید با مراجعه به خانه لینوکس ایران (آنیسا) دوره لینوکس را بصورت حضوری بگذرانید.

توزیع های مختلف لینوکس

لینوکس دارای توزیع های مختلفی می باشد، بر عکس ویندوز که نسخه های محدودی دارد لینوکس توزیع های بسیار متنوعی دارد و شما با نصب هر یک از توزیع های آن می توانید از لینوکس استفاده نمائید.

توزیع های معروف: کالی لینوکسپاروت سکیوریتیاوبونتوزوبونتوکوبونتودبینفدورالینوکس مینتسنت او اسرد هتبک باکسارچبلک ارچ و …

با افزایش محبوبیت اینستاگرام و حضور پر تعداد مردم در این شبکه اجتماعی، بسیاری از افراد به دنبال برنامه هک اینستاگرام هستند.

اهداف میتواند از یک کنجکاوی ساده تا دشمنی باشد.

اما تجربه نشان داده افراد برای نفوذ به اکانت اینستاگرام دیگری حاضرند حتی پول خرج کنند و به افراد مدعی هکر بودن مبلغی در ازای ایجاد دسترسی به حساب فرد مورد نظر پرداخت نمایند.

سوال اینجاست..

آیا آن فرد حقیقت را بیان میکند و یا یک کلاهبردار است که فقط پول را میگیرد و بلاک میکند؟

با کمی تفکر هر فردی متوجه می شود که نمیتوان به این موارد اطمینان نمود.

سوال دیگر اینجا مطرح می شود که، آیا اصلا راهی برای هک اینستاگرام وجود دارد؟

جواب تکنیکال از این قرار است:

هم بله و هم خیر.

شاید کمی گیج کننده بنظر بیاید اما حقیقت آن است که هک اینستاگرام را می توان به دو صورت بیان نمود.

انواع هک و نفوذ به اینستاگرام


  • هک سرور ساید: این نوع هک برای افراد نابلد و غیر متخصص به دانش نفوذ غیر ممکن است.
  • هک کلاینت ساید: این نوع هک به روش های مختلفی قابل اجراست و به کیفیت امنیت شخص هدف بستگی دارد.

پس نتیجه این است که اگر هکی هم قرار صورت گیرد فقط کلاینت ساید است.

چرا؟

زیرا اگر قرار بود کسی بتواند سرور های اینستاگرام را هک نماید این مطلب را یا به خود اینستاگرام اطلاع میداد و جوایز ویژه مالی ای را دریافت می نمود و یا اینکه این حفره روز صفر را در بلک  مارکت میفروخت و پول درشتی گیرش می آمد.

هک کلاینت ساید هم شرایط خودش را دارد و همیشه انجام پذیر نیست.

بالا بردن امنیت در اینستاگرام


یک فردی را در نظر بگیرید که پسورد ایمیل و اینستاگرام خود را یک پسورد بالای پانزده رقم متشکل از حروف اعداد و علايم قرار داده است و حساب خود را با استفاده از Google Authenticator  دو مرحله ای نموده است.

از مفاهیم امنیت با خبر است و در نگهداری رمز خود کوشاست و از نصب نرم افزار های مخرب و کلیک بر روی لینک های آلوده خودداری میکند.

یک نرم افزار اینترنت سکیوریتی معتبر نصب نموده و مدام آن نرم افزار آپدیت میشود.

گوشی و کامپیوتر خود را دست کسی نمیدهد و یا قبل از دادن مطمئن می شود که رمز، سوال امنیتی و یا دسترسی خاصی که باعث به خطر افتادن امنیتش می شود بر روی کامپیوترش برای شخص قابل دسترسی نیست.

خب چگونه کسی می خواهد به چنین فردی به راحتی نفوذ کند؟

حال فرض کنید کسی هیچکدام از این موارد را رعایت نکند.

نتیجه چیست؟

مطمئنا برایش مخاطره آمیز خواهد بود.

حال اگر امنیت رعایت نشده بود چطور؟

چگونه هک کلاینت انجام می شود؟

بروت فورس

مفهومی تحت عنوان بروت فورس را شاید شنیده باشید..

یعنی انقدر پسورد های مختلف را امتحان کنید تا بلخره به پسورد دست پیدا کنید.

ابزار های هک اینستاگرام


برنامه هک اینستاگرام در ویندوز

اسم آن Sentry MBA می باشد.

بسیاری از افراد از آن استفاده می نمایند ولی مشکلاتی در این برنامه وجود دارد که باعث می شود آن را توصیه ننماییم.

مخصوصا با توزیع هایی مانند Kali و Parrot Security که اصلا برای هک و نفوذ ساخته شده اند.

اما کار با آن ها نیاز به تخصص و مهارت دارد.

برنامه هک اینستاگرام در لینوکس

برنامه های مختلفی برای آن وجود دارند که شما برای استفاده از آن ها نیاز به دانش کمند لاین لینوکس دارید.

که اگر به یادگیری این مهارت ها علاقمند هستید اینجا کلیک نمائید.

دیکشنری اتک ها

دیکشنری اتک ها نیز همانند بروت فورس نیز با امتحان پسورد های مختلف انجام می پذیرد.

فقط فرقش آن است که پسورد ها در فرهنگ لغت هستند و عموما با معنا.

به طور مثال: Password – qwerty – ۱۲۳۴۵۶۷۸ali – reza1378 – noshin123123 – Batman223344 و ….

شاید بپرسید در کدام فرهنگ لغتی reza1378 وجود دارد؟

این که میگوییم با معنی هستند یعنی رضا خب یک اسم است و می توان اسم شخص صاحب حساب باشد بعلاوه شخص صاحب حساب سعی میکند اسمش را با یک عددی مانند سال تولدش الحاق کند تا پسوردش مثلا قویتر شود.

اما هکر نیز این ها را می داند و اعداد مختلف را جلوی اسامی قرار داد و تست میکند.

بروت فورس هنوز کارایی دارد هر چند که بسیاری از افراد مخالف این فرضیه هستند.

همین حالا که در حال نوشتن این مقاله هستم نیز روی همین سایت بروت فورس دارد انجام میشود که WAF جلوی آن را میگیرد.

این فقط یکی از روش هاست، فیشینگ ، تروجان ، ورم ، کی لاگر ، مهندسی اجتماعی و … از روش های دیگر هستند که از میان آن ها فیشینگ محبوبیت بیشتری دارد و دائما در حال انجام است.

کلام آخر:

گول مدعیان هک را نخورید.

امنیت خود را با دانشی که از خواندن این مقاله و دیگر مقالات بدست می آورید بالا ببرید.

و همیشه بروز باشید.

ممنونم از شما بابت وقتی که برای خواندن این مقاله گذاشتید، تا بعد…

نتورک پلاس از دوره های بسیار جذاب ، بسیار مهم و البته مقدماتی در فیلد شبکه است و یادگیری آن برای افرادی که علاقمند به فعالیت در عرصه شبکه هستند واجب است.

برای مشاهده توضیحات مدرک بین المللی نتورک پلاس به این لینک مراجعه نمائید.

کتاب های بسیاری تحت عنوان نتورک پلاس ، شبکه های کامپیوتری و آموزش شبکه موجود هستند.

کافیست به میدان انقلاب تهران مراجعه کنید تا کتاب های متعددی در زمینه شبکه ،‌سیسکو و … به زبان فارسی مشاهده نمائید اما سوال اینجاست ، آیا این کتاب ها بروز هستند؟

جواب خیر است.

کتاب های شبکه عموما بسیار قطور می باشند و حدود هر سه الی چهار سال ویرایش و نسخه جدیدی از آن ها منتشر می شود.

به همین دلیل مترجمان و مولفان فعال ایرانی نمیتوانند به سرعت این کتاب ها را ترجمه کنند و یا کتاب های بِروزی بنویسند؛ همینطور قادر نیستند دانش خود را بِروز نمایند.

پیشنهاد ما به شما خواندن کتاب های بروز انگلیسی زبان می باشد.

برای دانلود کتاب CompTIA Network+ Study Guide: Exam N10-007 از انتشارات SYBEX روی دکمه ذیل کلیک نمائید.

افراد دوستدار علم وب و مخصوصا بخش بک اند همواره به دنبال دستیابی به بروزترین منابع یادگیری می باشند، بنابراین کتاب آموزش PHP و MySQL را از انتشارات OREILLY قرار دادیم تا شما تخصص جویان به منبعی بسیار مناسب برای یادگیری برنامه نویسی وب دستیابید.

کتاب Learning PHP, MySQL & JavaScript With JQUERY, CSS & HTML5 5th Edition از انتشارات OREILLY را از لینک زیر دانلود نمائید.

رمز فایل: networkdon.com

مقدمه پروکسی چین

از معروف ترین ابزار ناشناس شدن در اینترنت ابزار پروکسی چین | Proxychains می باشد که از شبکه تور برای اینکار استفاده مینماید.
کمترین کاری که استفاده از پروکسی چین برای شما انجام میدهد، ایجاد دسترسی به سایت خلع دسترسی شده است.

استفاده از تور(Tor) برای ناشناس شدن

ابزار پروکسی چین میتواند از پروکسی های ورودی به وسیله کاربر و همچنین از تور برای ناشناس شدن در فضای اینترنت استفاده نماید و این مسئله تا حد زیادی به بالا بردن امنیت بستر ارتباطی کمک می نماید.

ما می توانیم با استفاده از تور ناشناس شویم به نحوی که حتی مکان استقرار خود را پنهان نمائیم.
ساده ترین تعریف این است که به نحوی خود را هنگام ارسال و دریافت داده در اینترنت پنهان نمائید.
این پنهان سازی شامل آی پی و محل استقرار شما میشود.
رمزنگاری بسیار قدرتمند از دیگر مزیت های استفاده از تور هنگام وب گردی می باشد تا امنیت داده شما را تامین کند.
تور از مسیریابی پیازی برای بالا بردن امنیت کلاینت ها استفاده می‌نماید.

نکته مثبت برای افرادی که از سیستم عامل ویندوز استفاده می نمایند این است که می توانند از مرورگر تور برای امن سازی ارتباطات خود استفاده نمایند.

آیا همیشه باید از تور استفاده نمائیم؟

خیر نیازی نیست.

عموما اکثر سایت های مفید برای دسترسی در ایران آزاد هستند و فقط برخی سایت های خاص هستند که شما برای دسترسی به آن ها نیاز به پروکسی دارید.

بعلاوه به برخی سایت ها نیز که ایران را تحریم نموده اند می توانید با استفاده از تور دسترسی داشته باشید.

بسیاری از سایت ها امروزه رو به استفاده از https به جای http آورده اند که همین نیز می تواند امنیت رد و بدل شدن داده شما را تامین نماید.

پیاده سازی پروکسی چین

برای پیاده سازی و استفاده از پروکسی چین کافیست تا سیستم عامل کالی لینوکس را نصب داشته باشید.

برای مشاهده آموزش نصب کالی لینوکس اینجا کلیک کنید.

مشاهده عملکرد پروکسی چین به صورت ویدیو

تست باج افزار Wannacry


مقدمه

باج افزار ها از خطرناک ترین دسته های بد افزار ها هستند و باج افزار Wannacry جزء خطرناک ترین و مهلک ترین آنان می باشد.
آنها فایل های شما را رمزنگاری نموده و در ازای دسترسی مجدد به آن ها از شما درخواست باج مینمایند و اگر آن سیستم شما عضوی از یک شبکه محلی باشد، تلاش به آلوده سازی آنها نیز میکند.
حمله باج افزاری واناکرای در می ۲۰۱۷ صورت گرفت.


طریقه انتشار واناکرای


واناکرای یک حمله سایبری در سطح جهانی بود که هزاران سیستم را آلوده نمود.
طریقه نفوذ این بدافزار در سیستم هایی با سیستم عامل ویندوز از طریق نقطه ضعف موجود در آن تحت عنوان اینترنال بلو بود که شیوه آلوده سازی از این طریق توسط آژانس امنیت ملی آمریکا توسعه پیدا کرد.

این شیوه اکسپلویت و نفوذ توسط یک گروه از هکر ها تحت عنوان Shadow Brokers منتشر شد.

بعد از انتشار این متد توسط این گروه، از تمام جهان هکر های کلاه سیاه شروع به توسعه بدافزار با این اکسپلویت نمودند.

از اولین و معروف ترین بدافزار ها واناکرای بود که خسارت های فراوانی را به همراه داشت.

و همه این موارد در حالی اتفاق افتاد که مایکروسافت برای ویندوز پچ های امنیتی ای را منتشر نموده بود ولی بسیاری از کاربران اقدام به بروزرسانی نکرده بودند و همین باعث آلودگی این سیستم ها شد.

برای جلوگیری از آلوده شدن کامپیوتر خود مهم ترین مورد استفاده از یک آنتی ویروس قدرتمند می باشد.


جلوگیری از آلودگی به باج افزار

برای جلوگیری از آلوده شدن کامپیوترخود مهم ترین مورد، استفاده از یک آنتی ویروس قدرتمند می باشد.

شما همین حالا میتوانید اقدام به نصب یک آنتی ویروس رایگان قدرتمند از طریق لینک های زیر نمائید:

آنتی ویروس های مناسب کامپیوتر:

کسپرسکی برای کامپیوتر

بیت دفندر برای کامپیوتر

آنتی ویروس های مناسب موبایل:

کسپرسکی برای موبایل

بیت دفندر برای موبایل


پیاده سازی حمله Wannacry

مشاهده ویدیو پیاده سازی حمله با باج افزار واناکرای

این الگوریتم همانطور که از اسمش پیداست یک الگوریتم هشینگ است و مد نظر باید داشته باشیم که هشینگ از رمزنگاری متفاوت است،

ادامه مطلب …