آموزش دایرکت ادمین، سی پنل، وب سایت پنل

CEH

ﺣﻤﻼت SQLInjection و راهکارﻫﺎی ﻣﻘﺎﺑﻠﻪ

SQL injection web attack

از ﻃﺮﯾﻖ اﻃﻼﻋﺎت ورودی از ﺳﻮی SQL (ﯾﮏ ﺟﺴﺘﺠﻮی injection) (ﺷﺎﻣﻞ وارد ﮐﺮدن و ﯾﺎ ﺗﺰرﯾﻖ SQL Injection) SQL ﯾﮏ ﺣﻤﻠﻪ ی ﺗﺰرﯾﻖ  ﻣﯽ ﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﺣﺴﺎس را از ﺑﺎﻧﮏ اﻃﻼﻋﺎت ﺑﺨﻮاﻧﺪ، اﻃﻼﻋﺎت را ﺗﻐﯿﯿﺮ SQL (ﻣﻮﻓﻖ ﺗﺰرﯾﻖ exploit) ﮐﺎرﺑﺮ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻣﯽ ﺑﺎﺷﺪ .ﯾﮏ ﺑﻬﺮه ﺑﺮداری (، ﻣﺤﺘﻮﯾﺎت ﯾﮏ ﻓﺎﯾﻞ ﺑﺮ DBMS (، ﻋﻤﻠﯿﺎت ﻣﺪﯾﺮﯾﺘﯽ ﺑﺮ روی ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ اﺟﺮا ﮐﻨﺪ )ﻣﺎﻧﻨﺪ ﺧﺎﻣﻮش ﮐﺮدن Insert/Update/Delete)دﻫﺪ  ﮔﻮﻧﻪ ای از ﺣﻤﻼت SQL را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﺪ و در ﺑﺮﺧﯽ ﺣﺎﻻت ﻓﺮﻣﺎن ﻫﺎﯾﯽ را ﺑﺮای ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺻﺎدر ﮐﻨﺪ .ﺣﻤﻼت ﺗﺰرﯾﻖ DBMSروی ﺳﯿﺴﺘﻢ ﻓﺎﯾﻞ  SQL ﻗﻄﺎر – اﻃﻼﻋﺎت ﺗﺰرﯾﻖ ﻣﯽ ﺷﻮﻧﺪ ﺗﺎ ﺑﺮ روی اﺟﺮای دﺳﺘﻮرات از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه ی  ، داﺧﻞ ورودیSQLﺗﺰرﯾﻘﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در ان دﺳﺘﻮرات ﺗﺎﺛﯿﺮ ﺑﮕﺬارﻧﺪ. ﯾﮏ ﺗﮑﻨﯿﮏ ﺗﺰرﯾﻖ ﮐﺪ اﺳﺖ ﮐﻪ ﯾﮏ اﺳﯿﺐ ﭘﺬﯾﺮی اﻣﻨﯿﺘﯽ ﮐﻪ در ﻻﯾﻪ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪ رخ ﻣﯽ دﻫﺪ را اﮐﺴﭙﻠﻮﯾﺖ ﻣﯽ ﮐﻨﺪ SQLﺗﺰرﯾﻖ   . ﯾﮑﯽ از ﻗﺪﯾﻤﯽ ﺗﺮﯾﻦ ﺣﻤﻼت ﻋﻠﯿﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﺗﺤﺖ وب ﻣﯽ ﺑﺎﺷﺪSQLﺗﺰرﯾﻖ  ﺑﻪ ﺷﮑﻞ ﻧﺎدرﺳﺘﯽ از ورودی SQL رﺷﺘﻪ ﻫﺎی ﻟﯿﺘﺮال ﺟﺎﺳﺎزی ﺷﺪه در ﺟﻤﻼت escapeاﯾﻦ اﺳﯿﺐ ﭘﺬﯾﺮی ﻫﻨﮕﺎﻣﯽ وﺟﻮد دارد ﮐﻪ ﮐﺎراﮐﺘﺮ ﻫﺎی ﮐﺎرﺑﺮ ﻓﯿﻠﺘﺮ ﺷﺪه ﺑﺎﺷﺪ و ﯾﺎ ورودی ﮐﺎرﺑﺮ ﻃﺒﻘﻪ ﺑﻨﺪی ﻧﺸﺪه ﺑﺎﺷﺪ و در ﻧﺘﯿﺠﻪ ﺑﻪ ﺻﻮرت ﻏﯿﺮ ﻣﻨﺘﻈﺮه اﺟﺮا ﻣﯽ ﺷﻮد .اﯾﻦ ﯾﮏ ﻧﻤﻮﻧﻪ از ﮐﻼس ﺟﺎﻣﻌﯽ از اﺳﯿﺐ ﭘﺬﯾﺮی ﻫﺎﺳﺖ ﮐﻪ ﻫﻨﮕﺎﻣﯽ رخ ﻣﯽ دﻫﻨﺪ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ و ﯾﺎ زﺑﺎن اﺳﮑﺮﯾﭙﺖ ﻧﻮﯾﺴﯽ در داﺧﻞ دﯾﮕﺮی ﺟﺎﺳﺎزی ﺷﺪه اﻧﺪ.

دانلود مقاله SqlInjection و راهکار مقابله

۱۰ نوع حمله پراهمیت از نوع DDOS — بخش اول

با توجه به تفاوت عملکرد و مکانیزم حملات، هدف تمام حملات مصرف منابع در شبکه و از کار انداختن سرویس دهی در سرویس دهنده هدف حمله می باشد. این نوع حملات به صورت گسترده به دو نوع تقسیم میشوند:

  1. حمله با هدف کاهش پهنای باند bandwidth depletion

  2. حمله با هدف از کار انداختن منابع سرویس resource depletion

در ادامه انواع مختلف حملات DDOS آشنا می شویم:

 

۱- حمله سیل آسا بصورت مستقیم (UDP flood and ping flood)

این نوع حمله لایه ۳ و ۴ مدل OSI تمرکز می کند، هدف اصلی حمله سیل آسا به سرور با ارسال ترافیک غیرواقعی و مخرب جهت از کار اندختن منابع سرویس دهنده است. برای مثال اگر شبکه شما قدرت تحمل ۲۰G ترافیک ورودی را داشته باشید، مهاجم با ارسال ۲۱G ترافیک سرویس دهی شبکه شما را مختل میکند.

حملات سیل می تواند بسته های UDP و ICMP به سمت ماشین هدف بصورت مستقیم ارسال کند.

روش جلوگیری:

استفاده از پهنای باند بیشتر

استفاده از load balancer

استفاده از روش های امن سازی شبکه در برابر IP spoofing ( مانند تنظیمات خاص در سوئیچ و روتر)

همکاری با سرویس دهندهای حفاظت در مقابل حملات  DOS -DDoS protection service provider

(مانند CloudFlare ) این سرویس دهنده ها سرویس هایی با نام های DDoS Protection یا

DDoS Protection ارائه میدهند.

۲- حمله Reflection

ایده ای که پشت این حمله وجود دارد جعل(spoof) آدرس IP در بسته منبع ارسالی است. بسته ها طوری تغییر میکنند که به نظر میرسد از مقصد خاصی دریافت شده و  سرویس دهنده پاسخ بست های دریافتی را به منبع ذکر شده باز میگرداند، با تغییر وسیع IP ها و ارسال آن، دریافت کننده ها پاسخ ها را به سرویس قربانی باز میگردانند، این در حالی است که سرویس دهنده قربانی شده اصلا درخواستی ارسال نکرده است اما با سیلی از پاسخ ها مواجه میشود.

روش جلوگیری:

استفاده از تکنیک های  anti spoofing برای شناسایی و  عدم پذیرش آدرس IP هایی با source جعلی (spoofed source IP address)

۳- حمله Smurf and Fraggle

در دو حمله از حفره های موجود در broadcast address روتر استفاده میکند.

در حمله smurf تعداد زیادی از ترافیک ICMP جعلی به آدرس broadcast روتر مورد نظر ارسال می شود، در حالی که یک حمله Fraggle ترافیک UDP ساختگی به   آدرس broadcast یک روتر ارسال می کند.

روش جلوگیری:

باید روتر خود را طوری کانفیگ نمایید که از Exploit بروی broadcast جلوگیری شود.

۴- حمله سیل آسا (TCP) SYN

این حمله از متد three-way handshake در TCP استفاده میکند.  حمله کننده درخواست ارتباط با سرور را با ارسال SYN به سرور ارسال میکند و سرور در پاسخ SYN-ACK را ارسال میکند و منتظر ارسال ACK از سمت کاربر است اما کاربر ACK را ارسال نمیکند و سرور در حالت wait باقی میماند، ارسال تعداد زیاد درخواست ها بدون پاسخ باعث میشود سرور از دسترس خارج شود.

روش دیگر این نوع حمله استفاده از spoofed IP یا IPی جعلی می باشد، یک درخواست با IP جعلی به سرور میرسد و سرور پاسخ را با IP جعل شده ارسال می کند که آن IP درخواست SYN را به سرور ارسال نکرده است، بنابراین client دریافت کننده SYN-ACK هرگز ارتباط را آغاز نمی کند.

روش های زیادی برای پیاده سازی این حمله وجود دارد:

filtering

increasing backlog

reducing SYN-RECEIVED Timer

recycling half-opened TCP connection

SYN caching

SYN cookies

۵ -حمله HTTP Flood (web Spidering

این نوع حمله از طریق crawl کردن وب سایت با استفاده از web spider برای مشغول کردن منابع سرور می باشد.

روش جلوگیری:

اطمینان حاصل کردن از اینکه تنها ربات های شناخته شده امکان دسترسی به وب سایت را دارند.

 

کشف بات نت Ramnit botnet

Ramnit botnet

botnet

Botnet یا به عبارت دیگر zombie army به تعداد زیادی از رایانه های در معرض خطر گفته می شود که برای اهداف مانند تولید هرزنامه، گسترش ویروس  حمله DOS و غیره از آن استفاده می شود.

اغلب سیستم از طریق یک trojan که معمولا از طریق یک IRC یا یک همان کانال ارتباطی چت اینترنتی کنترل میشود ، در تمام طول مدت صاحبان این سیستم از آلوده بودن سیستم خود آگاه نیستند و قربانی این سواستفاده ابزاری می شوند. با توجه به گزارش تهدید سیمانتک امنیت اینترنت، طی شش ماه اول سال ۲۰۰۶، در  4،۶۹۶،۹۰۳ کامپیوتر بات نت فعال وجود داشته است..

مرکز EC3 طی عملیاتی یک بات نت که پیش بینی می شود ۳٫۲ میلیون رایانه در سراسر جهان آلوده کرده است را شناسایی و کنترل کرده است. این پروژه مشترک با کمک شرکت های Microsoft, Symantecو AnubisNetworks انجام پذیرفته است.

به نقل از سیمنتک، بات نت Ramnit  یک آدرس وب آلوده می باشد که با کنترل کامپیوتر های میزبان اقدام به آلوده کردن سیستم های ویندوزی با استفاده از ورود فایل های مخرب برای انجام عملیات فیشینگ می پردازد. همچنین FTP سرورهای عمومی نیز حاوی این botnet نیز کشف گردیده است. شناسایی به عنوان W32.Ramnit.B پس حداقل پنج سال از اولین مورد بصورت Worm در سال ۲۰۱۰ صورت پذیرفت. قدرت عملکرد این بات نت پس از ورود Zeus Trojan رشد پیدا کرد. نتایج نحوه عملکرد این بات نت بصورت زیر توسط محققین سیمنتک منتشر شده است:

Ramnit's authors have incorporated a number of features that make it difficult to banish from a compromised computer. During installation, it will place a copy of itself into the computer's memory as well as writing itself to the hard disk.
The memory-based copy actively monitors the hard disk and, if it detects that the hard disk-based copy has been removed or quarantined, it will drop another copy back on to the hard disk to keep the infection alive.

در تصویر زیر میزان کامپیوتر های آلوده به این بدافزار را در کشورهای مختلف مشاهده می نمایید.

botnetRamnit

 

دانلود ابزار شناسایی این بدافزار بصورت زیر می باشد:

Download  W32.Ramnit Removal Tool

آموزش هک قانونمند ( CEH v8 ) قسمت شانزدهم – Hacking mobile platforms

با قسمت شانزدهم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

ما در این دوره با باگ های اندروید و هک اندروید و IOS  آشنا خواهیم شد

همچنین در این قسمت به بحث در مورد امنیت در دستگاه های اندویدی نیز پرداخته می شود

 

ادامه ی مطلب

آموزش هک قانونمند ( CEH v8 ) قسمت پانزدهم – Hacking Wireless Networks

 

با قسمت پانزدهم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

ما در این قسمت با مواردی همچون ابزار های هک وایرلس ، انواع Encryption  ها در شبکه وایرلس و همچنین بررسی امنیت در شبکه وایرلس آشنا خواهیم شد

 

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

Types of Wireless Networks

What Is Spectrum Analysis?

Wireless Terminologies

How to Reveal Hidden SSIDs

Types of Wireless Encryption

Crack Wi-Fi Encryption

How to Break WEP Encryption

Wireless Hacking Tools

Wireless Threats

Bluetooth Hacking

Footprint the Wireless Network

How to BlueJack a Victim

GPS Mapping

How to Defend Against Wireless Attacks

How to Discover Wi-Fi Network

Wireless Security Tools

Using Wardriving

Wireless Traffic Analysis

Wireless Penetration Testing

 

حجم : ۹M

زبان : انگلیسی

تعداد صفحات : ۲۵۸

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت پانزدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت چهارم

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت پنجم

موفق باشید

DarkSpy

آموزش هک قانونمند ( CEH v8 ) قسمت چهاردهم – SQL Injection

با قسمت چهاردهم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

SQL Injection

SQL Injection Attacks

SQL Injection Detection

SQL Injection Attack Characters

Testing for SQL Injection

Types of SQL Injection

Blind SQL Injection

SQL Injection Methodology

Advanced SQL Injection

Bypass Website Logins Using SQL Injection

Password Grabbing

Network Reconnaissance Using SQL Injection

SQL Injection Tools

Evasion Technique

How to Defend Against SQL Injection Attacks

SQL Injection Detection Tools

 

 

حجم : ۶M

زبان : انگلیسی

تعداد صفحات : ۱۴۸

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت چهاردهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت چهاردهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت چهاردهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

 

با تشکر

موفق باشید

 

آموزش هک قانونمند ( CEH v8 ) قسمت سیزدهم – Hacking Web application

با قسمت سیزدهم  از هک قانونمند در خدمت شما عزیزان هستیم

 

 

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

How Web Applications Work

Web Attack Vectors

Web Application Threats

Web App Hacking Methodology

Footprint Web Infrastructure

Hacking Webservers

Analyze Web Applications

Attack Authentication Mechanism

Attack Authorization Schemes

Session Management Attack

Attack Data Connectivity

Attack Web App Client

Attack Web Services

Web Application Hacking Tools

Countermeasures

Web Application Security Tools

Web Application Firewall

Web Application Pen Testing

حجم : ۹M

زبان : انگلیسی

تعداد صفحات : ۲۶۳

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت سیزدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت سیزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت سیزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

دانلود قسمت سیزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت چهارم

دانلود قسمت سیزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت پنجم

 

موفق باشید

علیرضا خراشادی

آموزش هک قانونمند ( CEH v8 ) قسمت دوازدهم – Hacking Web Servers

 

با قسمت دوازدهم  از هک قانونمند در خدمت شما عزیزان هستیم

 

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

این قسمت جهت آشنایی شما عزیزان با روش های نفوذ به وب سرور ها و امنیت در مقابلات این حملات ، در اختیار شما عزیزان قرار گذاشته شده است.

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

IIS Web Server Architecture

Why Web Servers Are Compromised?

Impact of Webserver Attacks

Webserver Attacks

Webserver Attack Methodology

Webserver Attack Tools

Metasploit Architecture

Web Password Cracking Tools

Countermeasures

How to Defend Against Web Server Attacks

Patch Management

Patch Management Tools

Webserver Security Tools

Webserver Pen Testing Tools
Webserver Pen Testing

 

 

حجم : ۵M

زبان : انگلیسی

تعداد صفحات : ۱۲۳

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت دوازدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت دوازدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت دوازدهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

 

موفق باشید

علیرضا خراشادی

آموزش هک قانونمند ( CEH v8 ) قسمت یازدهم – Session Hijacking

با قسمت یازدهم  از هک قانونمند در خدمت شما عزیزان هستیم

 

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

What Is Session Hijacking?

Why Session Hijacking is Successful

Key Session Hijacking Techniq

Brute Forcing Attack

Session Hijacking Process

Types of Session Hijacking

Application-level Session Hijacking

Session Sniffing

Man-in-the-Middle Attacks

 Cross-site Script Attacks

Network-level Session Hijacking

TCP/IP Hijacking

Session Hijacking Tools

Protecting against Session Hijacking

 

 

حجم : ۴M

زبان : انگلیسی

تعداد صفحات : ۹۶

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت یازدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت یازدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

 

موفق باشید

علیرضا خراشادی

آموزش هک قانونمند ( CEH v8 ) قسمت دهم – Denial Of Service

با قسمت دهم  از هک قانونمند در خدمت شما عزیزان هستیم

 

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

What is a Denial of Service Attack?

What Are Distributed Denial of Service Attacks?

Symptoms of a DoS Attack

DoS Attack Techniques Botnet

Botnet Ecosystem

Botnet Trojans

DD0S Attack Tools

Detection Techniques

D0S/DD0S Countermeasure

Techniques to Defend against Botnets

Advanced DD0S Protection Appliances

D0S/DD0S Protection Tools

Denial of Service (DoS) Attack Penetration Testing

 

حجم : ۴M

زبان : انگلیسی

تعداد صفحات : ۱۰۱

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت نهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت نهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

 

موفق باشید

علیرضا خراشادی

12