مفهوم پورت ها در شبکه و امنییت

در این پست رخنه به پرت های امنییتی و نفوذی میپردازد . در حوزه امنییت، درک پورت های شبکه یک مهارت اساسی است. پورت های شبکه به عنوان نقطه ورود و خروج برای ارتباط در شبکه عمل می کنند و به سرویس ها و برنامه های مختلف اجازه کار می دهند. هر شماره پورت با پروتکل خاصی مانند HTTP، FTP یا SSH مرتبط است و توانایی تشخیص اینکه کدام پورت ها باز هستند می تواند به کاربران امنییت کمک کند تا آسیب پذیری های احتمالی را شناسایی کنند. با اسکن و تجزیه و تحلیل پورت های باز، هکرها می توانند وضعیت امنیتی شبکه را ارزیابی کرده و نقاط ضعفی را که می توانند در یک حمله واقعی مورد سوء استفاده قرار گیرند، کشف کنند.

در این راهنما اصول پورت‌های شبکه و پروتکل‌های مرتبط با آن‌ها را پوشش می‌دهیم و شما را به دانشی برای انجام اسکن پورت کارآمد و تفسیر نتایج برای اهداف امنیتی مجهز می‌کنیم. چه از Termux برای انجام اسکن پورت با ابزارهایی مانند Nmap یا کار بر روی تکنیک های پیشرفته تست نفوذ استفاده کنید، درک کامل پورت های شبکه برای شناسایی و کاهش خطرات امنیتی ضروری است.

پورت شبکه یک نقطه پایانی ارتباطی است که دستگاه ها را قادر می سازد تا داده ها را از طریق شبکه تبادل کنند. به هر پورت یک عدد منحصر به فرد بین 0 تا 65535 اختصاص داده شده است و سرویس های مختلف از پورت های خاصی برای ارسال و دریافت اطلاعات استفاده می کنند. به عنوان مثال، وب سرورها معمولاً از پورت 80 (HTTP) یا پورت 443 (HTTPS) استفاده می کنند، در حالی که سرویس های FTP روی پورت های 20 و 21 اجرا می شوند.

مفهوم کلی پرت های شبکه:

پورت ها به سه گروه تقسیم می شوند:

پورت های معروف (0-1023): برای سرویس های پرکاربرد (مانند HTTP در پورت 80، HTTPS در پورت 443) رزرو شده است.
پورت های ثبت شده (1024-49151): توسط نرم افزار یا سرویس های اختصاصی استفاده می شود (به عنوان مثال، MySQL در پورت 3306).
پورت های پویا یا خصوصی (49152-65535): معمولاً به طور موقت برای ارتباطات سمت مشتری اختصاص داده می شود.
درک اینکه کدام سرویس‌ها بر روی کدام پورت‌ها کار می‌کنند برای انجام وظایف امنیتی بسیار مهم است، زیرا پورت‌های باز می‌توانند نقاط ورود بالقوه را برای مهاجمان نشان دهند. برای غواصی عمیق تر در امنیت شبکه، می توانید راهنمای ما در مورد ایمن سازی محیط Termux را بررسی کنید. البته پیشنهاد میشود از ترمینال های رسمی لینوکس استفاده کنین و ترموکس را برای وظایف کوچیک تر برنامه ریزی کنید.

پروتکل های شبکه چیست؟


پروتکل شبکه مجموعه ای از قوانین است که نحوه انتقال داده ها در یک شبکه را کنترل می کند. این پروتکل ها با تعریف نحوه بسته بندی، آدرس دهی و انتقال داده ها، ارتباط قابل اعتماد بین دستگاه ها را تضمین می کنند. برخی از پروتکل های رایج مورد استفاده در امنییت عبارتند از:

TCP (پروتکل کنترل انتقال): TCP که برای انتقال داده های قابل اعتماد شناخته شده است، قبل از انتقال داده ها ارتباط برقرار می کند و از تحویل دقیق اطلاعات اطمینان می دهد. TCP در سرویس هایی مانند HTTP (پورت 80)، HTTPS (پورت 443) و SSH (پورت 22) استفاده می شود.
UDP (پروتکل دیتاگرام کاربر): یک پروتکل بدون اتصال که سریعتر اما کمتر از TCP قابل اعتماد است و اغلب برای برنامه های بلادرنگ مانند پخش ویدئو یا VoIP استفاده می شود.
ICMP (پروتکل پیام کنترل اینترنت): در درجه اول برای ابزارهای تشخیصی مانند پینگ و ردیابی استفاده می شود، ICMP روی پورت ها کار نمی کند اما برای نقشه برداری زیرساخت شبکه ضروری است.
این پروتکل ها برای نحوه عملکرد سرویس های شبکه مرکزی هستند و برای درک تعامل بین پورت ها و سرویس های شبکه ضروری هستند.

در پشتی چیست؟ BackDoor

امروز در رخنه به مفهوم درپشتی میپردازیم، به هر روشی اطلاق می‌شود که توسط آن کاربران مجاز و غیرمجاز می‌توانند اقدامات امنیتی عادی را دور بزنند و به سطح بالایی از دسترسی کاربر (معروف به دسترسی ریشه) در یک سیستم کامپیوتری، شبکه یا برنامه نرم‌افزاری دست یابند.

بدافزار Backdoor به طور کلی به عنوان یک تروجان طبقه بندی می شود. تروجان یک برنامه رایانه ای مخرب است که وانمود می کند چیزی است که برای ارائه بدافزار، سرقت داده ها یا باز کردن درب پشتی سیستم شما نیست. مانند اسب تروا در ادبیات یونان باستان، تروجان های کامپیوتری همیشه دارای یک شگفتی ناخوشایند هستند.

تروجان ها ابزاری فوق العاده همه کاره در جعبه ابزار مجرمان سایبری هستند. آنها تحت پوشش های بسیاری مانند پیوست ایمیل یا دانلود فایل قرار دارند و هر تعداد تهدید بدافزار را ارائه می دهند.

برای تشدید این مشکل، تروجان ها گاهی اوقات توانایی کرم مانندی برای تکثیر خود و انتشار به سیستم های دیگر بدون هیچ گونه دستور اضافی از سوی مجرمان سایبری که آنها را ایجاد کرده اند، از خود نشان می دهند. به عنوان مثال، تروجان بانکی Emotet را در نظر بگیرید. Emotet در سال 2014 به عنوان یک دزد اطلاعات شروع به کار کرد و در سراسر دستگاه ها پخش شد و داده های مالی حساس را به سرقت برد. از آن زمان Emotet به یک وسیله نقلیه برای سایر اشکال بدافزار تبدیل شده است. طبق گزارش State of Malware، Emotet کمک کرد تا تروجان به عنوان برترین تشخیص تهدید برای سال 2018 تبدیل شود.

در یکی از نمونه‌های بدافزار backdoor، مجرمان سایبری بدافزار را در یک مبدل فایل رایگان پنهان میکنند و برای دانلود شخص قرار میدهند. در واقع، دانلود صرفاً برای باز کردن یک درب پشتی در سیستم هدف طراحی شده است. برای مثالی دیگر، مجرمان سایبری بدافزار پشتی را در ابزاری که برای سرقت برنامه‌های نرم‌افزاری Adobe استفاده کردند و کلی به این شرکت ضرر زدند،. و در یکی از نمونه‌های آخر، یک برنامه به ظاهر قانونی برای رمزگذاری ارزهای دیجیتال به نام CoinTicker همانطور که تبلیغ می‌شد، کار می‌کرد و اطلاعاتی را در مورد اشکال مختلف ارزهای دیجیتال و بازارها نمایش می‌داد، اما دریچه پشتی را نیز باز میکرد و اظلاعات مالی کاربران رو ذخیره میکرد. در پست های بعذی رخنه سعی میکند آموزش شناسایی فایل بکدور رو به شما آموزش دهد هر چند امروزه آنتی ویروس ها به خوبی این کارو انجام میدن اما در نظر داشته باشید که همه فایل های مخرب در دیتا بیس آنتی ویروس ها حضور ندارد، و کاربران امنییت باید بتوانند به صورت دستی هم این فایل هارو تشخیص دهند.

مفهوم روت کیت RootKit

هنگامی که مجرمان سایبری پای خود را به در می زنند، ممکن است از چیزی که به عنوان روت کیت شناخته می شود استفاده کنند. روت کیت بسته ای از بدافزار است که برای جلوگیری از شناسایی و پنهان کردن فعالیت اینترنتی (از شما و سیستم عامل شما) طراحی شده است. روت کیت ها دسترسی مداوم به سیستم های آلوده را برای مهاجمان فراهم می کند. در اصل، روت کیت دریچه ای است که درب پشتی را باز نگه می دارد.

اپلیکیشن پگاسوس

امروز میخوایم یکی از قدرمندترین اپلیکیشن های جاسوسی دنیا رو معرفی کنیم , بله Pegasus یک اپلیکیشن فوقولاده که قابل اجرا روی تمام سیستم عامل ها هست , چون که اجرای جاوا داره, و شما میتوانید هر پارتی از این برنامه رو روی هر سیستم عاملی چه موقت و چه برای همیشه نصب کنید , این اپلیکیشن به عنوان کوچکترین کاری که میتواند انجام دهد شنود ثانیه به ثانیه کاربران هست, که یک نسخه کامل ار اون روی گوشی های ایفون به طور پیش فرض نصب هست. البته شرکت اپل از آن به عنوان کنترل کاربران خود برای اهداف امنیتی استفاده میکند تا بتواند تلفن امن تر و کاملا کنترل شده ای رو به کاربران خود ارائه دهد .

برای مثال سیستم ای کلاد Icloud در گوشی های اپل از سیستم هوش مصنوعی پگاسوس استفاده میکنه و چهره شمارا مادام از طریق دوربین گوشی اسکن میکند و اگر دچار سو تفاهمی شود از شما برای بازگردانی ای کلادتون بعد مدتی سوال های امنیتی میپرسد تا مطمعن شود خود شما هستید. اما اگر یک ادم عادی به یک نسخه ار این برنامه دسترسی پیدا کند بدون شک میتواند کارهایی رو انجام دهد که حتی نمیتوانید تصورش رو بکنید. مثلا شما میتوانید باهاش انفجار سخت افزاری انجام دهید اونم با درصد اتش سوزی مد نظرتون . شما میتوانید از بخش Heat Board این برنامه ترسناک ، حرارت غیر قابل کنترلی را تولید کنید و روی منبع تغذیه و برد دستگاه اعمال نموده و باعث انفجار های غیر قابل باوری بشوید. یا میتوانید به بخش های ممنوعه نظامی که حتی گوگل ارتس و گوگب مپ به انها دسترسی نداره رو با استقاده از ستلایت های خصوصی مشاهده کنید. این برنامه حاصل سالها تلاش یک تیم فوق قدرتمند هست و در حال حاضر نسخه کامل ان رو فقط صاحبش یعنی کشور اسرائیل دارد , این در حالیه که همانطور که گفته شد پلاگین اپلیکیشن های جاوا این برنامه توسط بعضی از کمپانی ها مطرح جهان مثل اپل و ای بی ام و میکروسافت و گوگل خریداری شده که بیشتر برای کنترل امنیت کاربر استفاده میشود.

راه های نفوذ به شبکه های اجتماعی

این بار در رخنه سری کلی روش های نفوذ به اکانت های اشخاص در شبکه های اجتماعی رو توضیح خواهیم داد ، در نظر داشته باشید سرور های قدرتمند شبکه های اجتماعی مانند توییتر ، اینستاگرام ، فیسبوک و غیره… همه دارای باگ های مشابهی هستند که آنها رو نا امن می سازد که تا امروز جلو این باگ ها به طور کلی گرفته نشده است. اولین و پرکاربرد ترین روش در واقع کلون فیشینگ یا فیک پیج هست. در این روش شما یک سمپل گرافیکی از صفحه لوگین سایت شبکه اجتماعی قربانی رو کد نویسی کرده و درون آن کد بکدور مینویسید ، و برای قربانی ارسال میکنید ، سپس با روش های فیشینگ قربانی رو قانع میکنید که به صفحه شخصی خود ورود کند، آنگاه پسورد تارگت مورد نظر شما بدون جنگ و خونریزی برای شما ارسال میشود. نکته : در این روش ما مشکل Two step verification یا Unknown Location رو ممکنه داشته باشیم ، که در مطالب آینده به شما آموزش میدهیم چگونه این مشکلو با کد های جاوا اسکریپت حل کنید.


روش دوم که بروت فورس نام دارد Brute Force در واقع برای شما محیطی را فراهم میسازد که بتوانید از بین هزاران کلمه و حرف و عدد با مقایسه کردن پسورد قربانی رو پیدا کنیم . این روش معمولا موفقییت بالایی رو به همراه داره اگه دامنه کلمات شما و انجینی که نوشتید کامل باشند. انجین های بروت فورس را معمولا با پایتون و یا بش مینویسند. بعد از مدتی گشتن پسورد رو پیدا کرده و در اختیار شما قرار می دهد.
روش سوم که سخترین روش ممکن هست ، حمله به سرور شبکه اجتماعی هست ، که با نوشتن یک روت افزار قوی و یک باگ FTP قابل انجام می باشد. نکته : معمولا کسانی که از این روش استفاده میکنند با مشکل فایروال سرور روبه رو میشوند ، که میتواند مشکل ساز شود ، پس در نظر بگیریم در این روش اول دیواره های امنیتی سرور رو غیر فعال کنیم سپس این حمله رو انجام دهیم. رخنه آموزش وی ای پی غیر فعال کردن دیوار های امنیتی یک سرور و باز کردن پرت های امنیتی را به زودی در اختیارتان خواهد گذاشت.

الگوریتم مرد میانی MITM

امروز در رخنه به روش نفوذ مرد میانی یا Man in The Middle میپردازیم ، در رمزنگاری و امنیت رایانه، حمله مرد میانی یا حمله بین مسیر، یک حمله سایبری است که در آن مهاجم مخفیانه ارتباطات بین دو طرف را تغییر می‌دهد که قبلا به طور مستقیم بوده است. مهاجم خود را بین دو طرف کاربر قرار داده و مکالمات را شنود میکند.

یکی از نمونه‌های حمله MITM، استراق سمع فعال است، که در آن مهاجم با قربانیان ارتباط مستقل برقرار می‌کند و پیام‌هایی را بین آن‌ها ارسال می‌کند تا باور کنند که مستقیماً از طریق یک اتصال خصوصی با یکدیگر صحبت می‌کنند، در حالی که در واقع کل مکالمه توسط قربانیان کنترل می‌شود. مهاجم. در این سناریو، باید بتواند تمام پیام‌های مربوطه را که بین دو قربانی ارسال می‌شود، رهگیری کرده و پیام‌های جدید را تزریق کند. این در بسیاری از شرایط ساده است. برای مثال، یک مهاجم در محدوده یک نقطه دسترسی Wi-Fi که میزبان یک شبکه بدون رمزگذاری است، می تواند خود را به عنوان یک مرد در وسط قرار دهد.

از آنجایی که هدف آن دور زدن احراز هویت متقابل است، یک حمله MITM تنها زمانی می تواند موفق شود که مهاجم هر نقطه پایانی را به اندازه کافی به خوبی جعل کند تا انتظارات خود را برآورده کند. بیشتر پروتکل های رمزنگاری شامل نوعی از احراز هویت نقطه پایانی به طور خاص برای جلوگیری از حملات MITM هستند. برای مثال، TLS می‌تواند یک یا هر دو طرف را با استفاده از یک مرجع گواهی مورد اعتماد دوجانبه تأیید کند

باگ SQL Injection در php my sql ورژن های Over Database

باگ جدیدی که در سری دیتابیس های mysql ایجاد شده catrobber نام دارد که در اینجا به طور کوتاه به آن میپردازیم. نکته : هرگونه سواستفاده از این آموزش به عهده کاربر بوده و رخنه هیچگونه مسئولیتی در قبال سو استفاده از آن را نمی پذیرد.
در این مورد به شما پیشنهاد میشه از یک لینوکس مناسب استفاده کنین ، به طوری که بتوانید تسلط کامل بر یوزر اینترفیس آن داشته باشید، رخنه به شما Kali Linux و یا به یونیکس کار ها Black Arch رو پیشنهاد میکند. البته به زودی لینوکس شخصی سازمان رخنه آماده شده و برای دانلود عموم قرار داده خواهد شد که میتواند جایگزین مناسب و رقیب قدرتمندی برای Kali Linux , Parrot Os باشد.و شما کاربران گرامی میتوانید از این ورژن به صورت رایگان استفاده کنید.
خوب برای اول کار باید یک کلون از سرور قربانی تولید کنین، که این کار از طریق ترمینال با دستور
Cloner -r -t 876 -c Filename.sql -u Website-Address/injectionName -v 17
خوب همونطور که میبینین کلون شما آمادست حالا بعد از ساخت فایل شروع میکنین به اینجکت کردن که بهترین ابزار برای این کار sqlmap هست که شما می توانید با کامند h کل دستورات مرتبط با این ابزار رو مشاهده کنید.

برای پیدا کردن یک درگاه نفوذ در یک وب سرور از دستور زیر استفاده کنید.
sqlmap –u http://website_URL_here
سپس می توانید بر اساس نیاز خود از یکی از این ساب اسکریپت ها برای اینجکشن اتک خود استفاده کنید.
--dbms=database_type: Performs a backend brute-force attack. An example is --dbms=mysql.

--current-user: Retrieves the current database user.

--passwords: Enumerates password hashes.

--tables: Enumerates tables within the database.

--columns: Enumerates columns within the tables.

--dump: Dumps data table entries.

برای مثال به این دامپ ساده نگاه کنید ، کل اطلاعات اولیه یک دیتابیس رو در اختیار کاربر قرار داده است. شما میتوانین یک دامپ قویتر بر اساس سرورتون کامند کنید و این دقیقا بستگی به شما و سرور شما دارد که چه مدل بچی رو در نظر بگیرید تا بتوانید به ریشه جداول یک دیتابیس برسید. رخنه به شما پیشنهاد میکند فقط برای اهداف قانونی از این ریز توضیحات استفاده کنید.

صدای پای اطلاعات در سرور شماره 12 هیل وب

به گفته یک سری از افراد خارج از سکو اصلی ، هیل وب میتونه یک سری محتوا اصلی رو تولید کند تا دسترسی به لایه های مخفی دارک وب رو باز تر کرده و راش بلاک ها و هکر های مخفی آن را فریب دهد. برای اتصال از طریق هیل وب شما نیازی به کانکتور Tor ندارید، و فقط کافیه از سرور شماره 12 هیل وب استفاده کنید تا بتوانید به سادگی بدون دخالت مرد میانی به محتوا اصلی لایه های 6 و 7 دسترسی پیدا کنین، برای تازه کار ها این روش به زودی در پرتال رسمی وبسایت رخنه آموزش اتصال قرار داده خواهد شد. قبل از هرگونه استفاده باید اضافه کنیم تمام کارهایی که ممکن هست از این طریق انجام دهید (سواستفاده) به عهده خود کاربر میباشد و رخنه هیچ مسئولیتی در قبال استفاده غیر مجاز از این روش را متقبل نمیگردد.