جمع آوری اطلاعات با ابزار Web Data Extractor

جمع آوری اطلاعات با Web Data Extractor چگونه انجام می شود ؟ ابزار Web Data Extractor به منظور استخراج اطلاعات تماس یک شرکت به کار گرفته می شود . اطلاعاتی مثل ایمیل ها , فکس , تلفن و .. هکرها همیشه دنبال ساده ترین مسیرها و متدها برای جمع آوری اطلاعات می گردند . در …

هک اخلاقی چیست -> درس اول

هک اخلاقی چیست و چه مفهومی دارد ؟ بیشتر مردم فکر می کنند که هکرها مهارت  و دانش خارق العاده ای دارند که می توانند با استفاده از آن به سیستم های کامپیوتری نفوذ کنند و اطلاعات ارزشمندی را بدست آوردند . عبارت هکر تصویر شخص جوان متخصص کامپیوتری را در ذهن می آورد که …

متدلوژی جمع آوری اطلاعات

متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که …

ابزار های جمع آوری اطلاعات و فوت پرینت

ابزارهای جمع آوری اطلاعات کدامند ؟ ابزارهای فوت پرینت چگونه در فرایند جمع آوری اطلاعات به ما کمک می کنند ؟ در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم …

حملات مهندسی اجتماعی و انواع روش ها

مهندسی اجتماعی چیست ؟ انواع مهندسی اجتماعی کدامند ؟ چه شیوه هایی برای حملات مهندسی اجتماعی وجود دارد ؟ در این مطلب ابتدا تعریف جامعی از مهندسی اجتماعی ارایه می کنیم تا بدانید که مهندسی اجتماعی چیست و درک درستی از موضوع پیدا کنید . در ادامه با ارایه یک مثال دنیای واقعی موضوع را …

شیوه های اسکن سیستم هدف و متدولوژی اسکن

در این درس به توضیح اولین فاز فعال هک یعنی اسکن سیستم هدف است می پردازیم و شیوه های اسکن سیستم هدف و به صورت جامع متدولوژی اسکن را توضیح می دهیم . در درس بعدی به ابزار ها و تکنیک های آن خواهیم پرداخت . اسکن سیستم هدف اسکن سیستم هدف (Scanning) اولین فاز هک فعال …

متدولوژی اسکن و تکنیک های پینگ

متدولوژی اسکن چیست ؟ تکنیک های پینگ چه کاربردی دارند ؟ ابزارهای متدولوژی اسکن کدامند ؟ متدولوژی اسکن  با چک کردن سیستم های زنده و پاسخگو آغاز شده , به این معنی که آن سیستم ها به کاوش ها یا درخواست های اتصال پاسخ دهند . ساده ترین ولی نه ضرروتا دقیق ترین راه برای اینکه …

اسکن پورت و شناسایی سرویس ها

اسکن پورت ها چگونه انجام می شود ؟ چه ابزارهایی برای اسکن پورت ها و شناسایی سرویس ها بر روی سیستم هدف وجود دارد ؟ چک کردن برای پورت های باز دومین قدم در راه متدلوژی اسکن می باشد . اسکن پورت ها متدی است که به منظور چک کردن پورت ها یا همان درگاه …

نفوذ از طریق تکنیک های واردایلینگ

تکنیک های واردایلینگ (War Dialing Techniques)  , پروسه شماره گیری  یا همان دایلینگ شماره های مودم به منظور پیدا کردن اتصالات باز مودم می باشد تا از آن طریق بتوان دسترسی ریموت به یک شبکه برای حمله علیه سیستم هدف را فراهم کرد . تکنیک های واردایلینگ عبارت War Dialing از روزهای اولیه اینترنت نشات …

بنرگربینگ یا انگشت نگاری سیستم عامل ها

بنرگربینگ و انگشت نگاری سیستم عامل که با عنوان انگشت نگاری پشته TCP/IP تعریف می شود ,  چهارمین گام در متدلوژی اسکن CEH می باشد و پروسه انگشت نگاری سیستم عامل به هکر اجازه می دهد تا به طور اختصاصی آسیب ها و اهداف با ارزش در شبکه را شناسایی کند . فرایند بنرگربینگ یا انگشت …

اسکن ناشناس شبکه و ابزارها

اسکن ناشناس شبکه چیست ؟ ابزارهای اسکن ناشناس کدامند ؟ فراهم کردن سرورهای پروکسی آخرین گام در متدلوژی اسکن می باشد . یک سرور پروکسی کامپیوتری است که به عنوان میانجی بین هکر و کامپیوتر هدف عمل می کند . استفاده از پروکسی سرور هکر را قادر می سازد تا در شبکه ناشناس شود . اسکن …

مقدمه سرشماری و شمارش

سرشماری شبکه بعد از مرحله اسکن اتفاق می افتد و پروسه جمع آوری و تدوین اطلاعاتی همچون : اسامی کاربری , اسامی ماشین ها , منابع شبکه , منابع اشتراکی و سرویس ها است . سرشماری شبکه یا همان شمارش شبکه علاوه براین سرشماری اشاره به پرس و جو یا اتصال به یک سیستم هدف …