تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۳۰ مطلب در آبان ۱۳۹۳ ثبت شده است

در صورتی که شما از پلاگین معروف وورد پرس eCommerce که بیش از 2.900.000 مرتبه دانلود شده است استفاده می کنید، می بایستی سریعا آن را بروز رسانی نمایید. به گزارش ارسالی توسط گروه Sucuri آسیب پذیری در این کامپوننت وجود دارد که موجب می گردد کاربر مخرب امکان دسترسی و تغییر در اطلاعات خصوصی وب سایت را داشته باشد.

این آسیب پذیری امکان دانلود تمامی نام های کاربری، آدرس ها و سایر اطلاعاتی که در زمان خرید کاربر از وب سایت درج شده است را فراهم می سازد. همچنین این آسیب امکان تغییر درخواست خرید محصول را نیز به هکر خواهد داد. به منطور رفع مشکل شرکت نسخه 3.8.14.4 را به منظور بروز رسانی کاربران در وب سایت قرار داده است. همچنین بسته بروز رسانی تیم eCommerce وورد پرس نیز در دسترس می باشد.

https://github.com/wp-e-commerce/WP-e-Commerce/commit/390c2ecc68027fbf21fb5d99a556d88c7bd8c05b

  • مدیرکل

در صورتی که شما نصب IIS خود را به پایان رسانیده اید حتما انتطار دارید که برنامه شما با وجود تنظیمات پیش فرض IIS بدون مشکل و بدون هیچ ریسکی قابل دسترس باشد. در این مقاله به 8 نکته مهم امنیتی در خصوص تنظیمات امنیتی IIS اشاره خواهد شد.

انتقال دایرکتوری Inetpub به درایو دیگر

دایرکتوری Inetpub بصورت پیش فرض در مسیر مشخصی قرار می گیرد که برای نگهداری محتوای وب، لاگ IIS و غیره مورد استفاده قرار می گیرد. بصورت پیش فرض IIS 7 و همچنین سایر IIS ها، این دایرکتوری را در "سیستم درایو" قرار می دهند که بهتر است محتوای وب نرم افزار های خود را از سیستم عاملیاتی جدا نمایید.

نصب صحیح ماژول های IIS

IIS شامل بیش از 30 ماژول می باشد. شما تنها می بایستی آنهایی را که نرم افزار هایتان احتیاج دارند نصب نمایید و از نصب دیگر ماژول ها پرهیز کنید که این امر موجب کاهش حملات بلقوه هکر ها خواهد شد. بصورت دوره ای ماژول های IIS خود را بازبینی نموده و مواردی را که دیگر احتیاج ندارید حذف کنید. شما می توانید از IIS Manager به منظور رویت تمامی ماژول های فعال خود استفاده کنید.

  • مدیرکل

روش های نوین حمله به وب سایت ها و سرور ها هر روز دیده شده که از عمده دلایل آن می توان به نوع کسب و کارها، گروه ها و همچنین استراژی امنیتی آنها اشاره نمود. این واقعه اتفاقی عظیم در جهت بهبود وب جهانی World Wide Web می باشد که موجب پیشرفت تکنولوژی و سوق به سمت ابزار های ایمن می گردد.

 تحقیقات و دست یافته های اخیر موجب افشای آسیب پذیری دیگری در پروتکل SSL گردید که زمینه پیاده سازی نسخه دیگری از آن را برای مدیران و توسعه دهندگان این پروتکل، برای ورود به فاز دیگر را مهیا نمود. پیاده سازی SSL نسخه 3 و ماهیت آسیب پذیر بودن آن، عنوانی جدید را با نام POODLE ایجاد نمود که این واژه اشاره به اجبار کاربر در جهت کاهش رمز نگاری این پروتکل به نسخه آسیب پذیری و استاندارد و افشای اطلاعات حیاتی، انگار که اطلاعات بصورت متن ساده ارسال می شوند را دارد.
این انقلاب در صنعت نرم افزار و حمله های بیشمار هکر ها به سرور ها و وب سایت ها، درسهای مهمی را به مدیران فناوری اطلاعات در جهت برقراری مفاهیم اصلی امنیت در سرور و وب سایت گوش زد می کند. اهداف حمله توسط هکر ها بسیار متنوع شده است. شما چیزهایی برای دزدیدن دارید. وب سایت شما قادر به تبلیغ و یا انتشار spam می تواند باشد. هر وب سایتی برای هکر ها هدف خاصی را دنبال می کند که برای مثال می توان به وجود اطلاعات حیاتی، ارسال spam توسط سایت قربانی و حتی حمله به دیگر وب سایت ها از طریق قربانی اشاره نمود.

روش ها

در صورتی که کسی بخواهد به وب سایتی نفوذ نماید می بایستی نقطه ورودی را در جهت تخریب و اعمال آسیب یافت نماید که این فرایند با نام attack vector و یا مسیر حمله شناخته می شود. مسیر حمله به فرمت های مختلف دیده می شود که آن فرم ها را می توان به دو دسته تقسیم بندی کرد: 1- کنترل دسترسی Access Control   ا 2- آسیب پذیری های نرم افزاری Software Vulnerability

آسیب پذیری های نرم افزاری

1- تزریق SQL: این آسیب پذیری که در لیست 10 تایی OWASP نیز قرار دارد، بعنوان نگرانی اصلی برای نرم افزار ها و توسعه دهندگان نرم افزار (وب) تلقی می شود و دلیل خطر ناک بودن آن تاثیر مستقیمی است که هکر می تواند بر بانک اطلاعاتی توسط واسط کاربری اعمال نماید.  از جمله حملات و آسیب پذیری های اخیر تزریق SQL می توان به سامانه مدیریت محتوای Drupal در نسخه آخر اشاره نمود.

2- کراس سایت اسکریپت XSS: اغلب اوقات غیر قابل فهم بوده اما از طرفی دیگر در بسیاری از نرم افزار های تحت وب این آسیب پذیری دیده می شود. در این آسیب پذیری نمای کاربری وب سایت قربانی، نقطه شروعی برای هکر در جهت اجرای دستورات هکر می باشد که بدون اطلاع دارنده وب سایت اجرا می گردد و در نتیجه این حمله، هکر کنترل کامپیوتر بازدید کننده وب سایت (قربانی حمله) را در دست خواهد گرفت.

 3- آسیب پذیری های RFI و LFI : در نتیجه پیاده سازی اشتباه نرم افزار (کامپوننت هاو یا ماژول ها)، هکر قادر به اجرای دستوراتی درون فانکشن های بسته نرم افزاری بوده که در درون درخواست هایی خلاف درخواست های تعریف شده در نرم افزار اجرا می گردد. برای مثال بجای درخواست روبرو که در نرم افزار تعبیه شده است http://site.com/web-app.php?nextStep=goodfile.php کاربر مخرب قارد می باشد که درخواست را تغییر داده و از این فانکشن در جهت نمایش فایل و یا لاگ استفاده نماید http://site.com/web-app.php?nextstep=/etc/passwd. از این دسته آسیب پذیری می توان به آسیب پذیری وورد پرس در پلاگین Slider Revolution اشاره نمود.

  • مدیرکل

Windows Hacking and Security Book only physical Access

در میان فناوری های عصر جدید جایگاه علوم کامپیوتر و نقش آفرین آن در تمام زمینه ها بر همگان معلوم است و این در حالیست که هر روز عمق و گستردگی بیشتری پیدا می کند و البته این علم همچون سایر علوم می تواند در مواردی استفاده های منفی هم داشته باشد که بیمار دلان در این عرصه خباثت درون خود را به نمایش می گذارند و با کسب تخصص و مهارت های نفوذ در حریم شخصی دیگران و مخدوش کردن امنیت جامعه در قالب علم هک به انواع سرقت ها و تجاوز به حقوق دیگران و کار های غیر اخلاقی می پردازند و لذا ارائه اطلاعاتی در زمینه هک و روش مقابله با آن افراد غیر مسئول که حرمت های اخلاقی و انسانی را نادیده می گیرند و حفاظت از حریم شخصی افراد حقیقی و حقوقی کاری است که هرچند بضاعت علمی اینجانب بسیار اندک است ولی شاید سهم خود را با این مقاله و اگر خدا بخواهد با مقالات بعدی توانسته باشم ادا نمایم و باز هم شاید این کار بسیار کوچک مقبول درگاه ایزد منان قرار گیرد آنچه را خدا بپذیرد هرچند بسیار کوچک و حقیر باشد چون مقبول حق افتد در واقع بزرگ خواهد شد .

  • مدیرکل

BHG password Resetor

مدیرکل |

برنامه BHG Password Resetor برنامه ایست که با آن می توانید پسورد 24 برنامه ی زیر را حذف نمایید .

Access Administrator
Click And Lock1
Program Protector
Ashampoo Magical Security
Anfibia Deskman
Access lock
Private Encryption
XP Smoker
Lock My Pc
PC Security Tweaker
PC Security
Securr Browser
Password Door
FolderMage Pro
Stealth Encrypto
Private Desktop
nod32
USB Disk Security
Hide My Folders
Private Pix
Clear Lock
Security Administrator
برنامه Anti porn
FolderGuard

سعی می کنم روز به روز هم برنامه های جدید رو بهش اضافه کنم

برای دانلود کلیک کنید


BHG

  • مدیرکل

با اینکه از یاهو و آموزش های مربوط به اون متنفرم اما اینو میزارم

اگه یک وقتی خدایی نکرده پسورد یاهو مسنجر از یادتون رفت ولی پسورد رو ذخیره کردید می توانید از راه های زیر عمل کنبد

می تونید 2 روش را بکار ببرید

  • مدیرکل

سخنی با خوانندگان
فقدان معنویت و بی بند و باری اخلاقی در عرصه ی های مختلف جلوه هایی زشت و مخرب را به نمایش می گذارد و ما ظهور این پدیده را بین برخی از هکر ها و برنامه نویسان کامپیوتری در قالب ایجاد ویروس و بد افزار های کامپیوتری جهت ایجاد اختلال و تخریب و دزدی در در سیستم عامل ها به صورت معضلی جدی شاهد هستیم و لذا ضرورت ایجاد امنیت و طراحی دیوار های دفاعی در قالب آنتی ویروس و فایروال ها شرکت های امنیتی را به تکاپو و پیشرفت واداشت و پر واضع است که مقابله و واکنش متناسب در مقابل سرقت و تجاوز به حریم خصوصی دیگران کاری پر اهمیت و ارزشمند تلقی می گردد و در این راستا مسائل مختلفی مطرح و مد نظر قرار گرفت ، یکی از موارد قابل توجه قابلیت ها و محدوده ی تاثیر گذاری بد افزار بر روی سیستم عامل زیرا فایروال ها و آنتی ویروس ها می توانند از ورود ویروس به سیستم جلوگیری نمایند و یا در صورت وجود ویروس آن را حذف نمایند ولی آثار تخریبی ایجاد شده را به طور کامل نمی توانند از بین ببرند .یکی از عملیات منفی بد افزار ها و مخصوصا جاسوس افزار ها باز کردن یک پورت جهت نفوذ به سیستم عامل و یا تبادل اطلاعات می باشد که ضد ویروس به صورت اتوماتیک نمی تواند آن را مسدود نماید .

  • مدیرکل

KST port CTRL

مدیرکل |
این برنامه رو برای مبحث انالیز بد افزار و .. نوشتم چون می دونید که جاسوس افزار ها که میان داخل سیستم میشن پورتی رو جهت ارتباط هکر با سیستم رو باز میکنن که این برنامه می تونه اون رو شناسایی و ببنده

چند روزی بود مشغول نوشتن برنامه شدم و باید برنامه های زیادی ر و بنویسم تو یک فاصله که گفتم هر کدوم رو که می نویسم اسم تیم رو هم بزنم داخلش

این برنامه یک پروت اسکنر برای ویندوز هست که میاد پورت های باز رو روی سیستم اسکن میکنه و بعد توی سربرگ دوم اون می تونیم پورت مورد نظر رو باز یا بسته کنیم یا یک rule در فایروال تعریف کنیم

سرعت ایکن خیلی بالاست

اگه ویندوز xp هستید که همین جوری اجرا کنید اما اگه ویندوز 7 هستید فایل MSWINSCK.OCX رو باید رجیستر کنید

 

دانلود کنید

131KB

  • مدیرکل