اپلیکیشن پگاسوس

امروز میخوایم یکی از قدرمندترین اپلیکیشن های جاسوسی دنیا رو معرفی کنیم , بله Pegasus یک اپلیکیشن فوقولاده که قابل اجرا روی تمام سیستم عامل ها هست , چون که اجرای جاوا داره, و شما میتوانید هر پارتی از این برنامه رو روی هر سیستم عاملی چه موقت و چه برای همیشه نصب کنید , این اپلیکیشن به عنوان کوچکترین کاری که میتواند انجام دهد شنود ثانیه به ثانیه کاربران هست, که یک نسخه کامل ار اون روی گوشی های ایفون به طور پیش فرض نصب هست. البته شرکت اپل از آن به عنوان کنترل کاربران خود برای اهداف امنیتی استفاده میکند تا بتواند تلفن امن تر و کاملا کنترل شده ای رو به کاربران خود ارائه دهد .

برای مثال سیستم ای کلاد Icloud در گوشی های اپل از سیستم هوش مصنوعی پگاسوس استفاده میکنه و چهره شمارا مادام از طریق دوربین گوشی اسکن میکند و اگر دچار سو تفاهمی شود از شما برای بازگردانی ای کلادتون بعد مدتی سوال های امنیتی میپرسد تا مطمعن شود خود شما هستید. اما اگر یک ادم عادی به یک نسخه ار این برنامه دسترسی پیدا کند بدون شک میتواند کارهایی رو انجام دهد که حتی نمیتوانید تصورش رو بکنید. مثلا شما میتوانید باهاش انفجار سخت افزاری انجام دهید اونم با درصد اتش سوزی مد نظرتون . شما میتوانید از بخش Heat Board این برنامه ترسناک ، حرارت غیر قابل کنترلی را تولید کنید و روی منبع تغذیه و برد دستگاه اعمال نموده و باعث انفجار های غیر قابل باوری بشوید. یا میتوانید به بخش های ممنوعه نظامی که حتی گوگل ارتس و گوگب مپ به انها دسترسی نداره رو با استقاده از ستلایت های خصوصی مشاهده کنید. این برنامه حاصل سالها تلاش یک تیم فوق قدرتمند هست و در حال حاضر نسخه کامل ان رو فقط صاحبش یعنی کشور اسرائیل دارد , این در حالیه که همانطور که گفته شد پلاگین اپلیکیشن های جاوا این برنامه توسط بعضی از کمپانی ها مطرح جهان مثل اپل و ای بی ام و میکروسافت و گوگل خریداری شده که بیشتر برای کنترل امنیت کاربر استفاده میشود.

راه های نفوذ به شبکه های اجتماعی

این بار در رخنه سری کلی روش های نفوذ به اکانت های اشخاص در شبکه های اجتماعی رو توضیح خواهیم داد ، در نظر داشته باشید سرور های قدرتمند شبکه های اجتماعی مانند توییتر ، اینستاگرام ، فیسبوک و غیره… همه دارای باگ های مشابهی هستند که آنها رو نا امن می سازد که تا امروز جلو این باگ ها به طور کلی گرفته نشده است. اولین و پرکاربرد ترین روش در واقع کلون فیشینگ یا فیک پیج هست. در این روش شما یک سمپل گرافیکی از صفحه لوگین سایت شبکه اجتماعی قربانی رو کد نویسی کرده و درون آن کد بکدور مینویسید ، و برای قربانی ارسال میکنید ، سپس با روش های فیشینگ قربانی رو قانع میکنید که به صفحه شخصی خود ورود کند، آنگاه پسورد تارگت مورد نظر شما بدون جنگ و خونریزی برای شما ارسال میشود. نکته : در این روش ما مشکل Two step verification یا Unknown Location رو ممکنه داشته باشیم ، که در مطالب آینده به شما آموزش میدهیم چگونه این مشکلو با کد های جاوا اسکریپت حل کنید.


روش دوم که بروت فورس نام دارد Brute Force در واقع برای شما محیطی را فراهم میسازد که بتوانید از بین هزاران کلمه و حرف و عدد با مقایسه کردن پسورد قربانی رو پیدا کنیم . این روش معمولا موفقییت بالایی رو به همراه داره اگه دامنه کلمات شما و انجینی که نوشتید کامل باشند. انجین های بروت فورس را معمولا با پایتون و یا بش مینویسند. بعد از مدتی گشتن پسورد رو پیدا کرده و در اختیار شما قرار می دهد.
روش سوم که سخترین روش ممکن هست ، حمله به سرور شبکه اجتماعی هست ، که با نوشتن یک روت افزار قوی و یک باگ FTP قابل انجام می باشد. نکته : معمولا کسانی که از این روش استفاده میکنند با مشکل فایروال سرور روبه رو میشوند ، که میتواند مشکل ساز شود ، پس در نظر بگیریم در این روش اول دیواره های امنیتی سرور رو غیر فعال کنیم سپس این حمله رو انجام دهیم. رخنه آموزش وی ای پی غیر فعال کردن دیوار های امنیتی یک سرور و باز کردن پرت های امنیتی را به زودی در اختیارتان خواهد گذاشت.

الگوریتم مرد میانی MITM

امروز در رخنه به روش نفوذ مرد میانی یا Man in The Middle میپردازیم ، در رمزنگاری و امنیت رایانه، حمله مرد میانی یا حمله بین مسیر، یک حمله سایبری است که در آن مهاجم مخفیانه ارتباطات بین دو طرف را تغییر می‌دهد که قبلا به طور مستقیم بوده است. مهاجم خود را بین دو طرف کاربر قرار داده و مکالمات را شنود میکند.

یکی از نمونه‌های حمله MITM، استراق سمع فعال است، که در آن مهاجم با قربانیان ارتباط مستقل برقرار می‌کند و پیام‌هایی را بین آن‌ها ارسال می‌کند تا باور کنند که مستقیماً از طریق یک اتصال خصوصی با یکدیگر صحبت می‌کنند، در حالی که در واقع کل مکالمه توسط قربانیان کنترل می‌شود. مهاجم. در این سناریو، باید بتواند تمام پیام‌های مربوطه را که بین دو قربانی ارسال می‌شود، رهگیری کرده و پیام‌های جدید را تزریق کند. این در بسیاری از شرایط ساده است. برای مثال، یک مهاجم در محدوده یک نقطه دسترسی Wi-Fi که میزبان یک شبکه بدون رمزگذاری است، می تواند خود را به عنوان یک مرد در وسط قرار دهد.

از آنجایی که هدف آن دور زدن احراز هویت متقابل است، یک حمله MITM تنها زمانی می تواند موفق شود که مهاجم هر نقطه پایانی را به اندازه کافی به خوبی جعل کند تا انتظارات خود را برآورده کند. بیشتر پروتکل های رمزنگاری شامل نوعی از احراز هویت نقطه پایانی به طور خاص برای جلوگیری از حملات MITM هستند. برای مثال، TLS می‌تواند یک یا هر دو طرف را با استفاده از یک مرجع گواهی مورد اعتماد دوجانبه تأیید کند

باگ SQL Injection در php my sql ورژن های Over Database

باگ جدیدی که در سری دیتابیس های mysql ایجاد شده catrobber نام دارد که در اینجا به طور کوتاه به آن میپردازیم. نکته : هرگونه سواستفاده از این آموزش به عهده کاربر بوده و رخنه هیچگونه مسئولیتی در قبال سو استفاده از آن را نمی پذیرد.
در این مورد به شما پیشنهاد میشه از یک لینوکس مناسب استفاده کنین ، به طوری که بتوانید تسلط کامل بر یوزر اینترفیس آن داشته باشید، رخنه به شما Kali Linux و یا به یونیکس کار ها Black Arch رو پیشنهاد میکند. البته به زودی لینوکس شخصی سازمان رخنه آماده شده و برای دانلود عموم قرار داده خواهد شد که میتواند جایگزین مناسب و رقیب قدرتمندی برای Kali Linux , Parrot Os باشد.و شما کاربران گرامی میتوانید از این ورژن به صورت رایگان استفاده کنید.
خوب برای اول کار باید یک کلون از سرور قربانی تولید کنین، که این کار از طریق ترمینال با دستور
Cloner -r -t 876 -c Filename.sql -u Website-Address/injectionName -v 17
خوب همونطور که میبینین کلون شما آمادست حالا بعد از ساخت فایل شروع میکنین به اینجکت کردن که بهترین ابزار برای این کار sqlmap هست که شما می توانید با کامند h کل دستورات مرتبط با این ابزار رو مشاهده کنید.

برای پیدا کردن یک درگاه نفوذ در یک وب سرور از دستور زیر استفاده کنید.
sqlmap –u http://website_URL_here
سپس می توانید بر اساس نیاز خود از یکی از این ساب اسکریپت ها برای اینجکشن اتک خود استفاده کنید.
--dbms=database_type: Performs a backend brute-force attack. An example is --dbms=mysql.

--current-user: Retrieves the current database user.

--passwords: Enumerates password hashes.

--tables: Enumerates tables within the database.

--columns: Enumerates columns within the tables.

--dump: Dumps data table entries.

برای مثال به این دامپ ساده نگاه کنید ، کل اطلاعات اولیه یک دیتابیس رو در اختیار کاربر قرار داده است. شما میتوانین یک دامپ قویتر بر اساس سرورتون کامند کنید و این دقیقا بستگی به شما و سرور شما دارد که چه مدل بچی رو در نظر بگیرید تا بتوانید به ریشه جداول یک دیتابیس برسید. رخنه به شما پیشنهاد میکند فقط برای اهداف قانونی از این ریز توضیحات استفاده کنید.

صدای پای اطلاعات در سرور شماره 12 هیل وب

به گفته یک سری از افراد خارج از سکو اصلی ، هیل وب میتونه یک سری محتوا اصلی رو تولید کند تا دسترسی به لایه های مخفی دارک وب رو باز تر کرده و راش بلاک ها و هکر های مخفی آن را فریب دهد. برای اتصال از طریق هیل وب شما نیازی به کانکتور Tor ندارید، و فقط کافیه از سرور شماره 12 هیل وب استفاده کنید تا بتوانید به سادگی بدون دخالت مرد میانی به محتوا اصلی لایه های 6 و 7 دسترسی پیدا کنین، برای تازه کار ها این روش به زودی در پرتال رسمی وبسایت رخنه آموزش اتصال قرار داده خواهد شد. قبل از هرگونه استفاده باید اضافه کنیم تمام کارهایی که ممکن هست از این طریق انجام دهید (سواستفاده) به عهده خود کاربر میباشد و رخنه هیچ مسئولیتی در قبال استفاده غیر مجاز از این روش را متقبل نمیگردد.