آموزش های هک وامنیت



هاست چیست؛ ۸ نوع میزبانی وب که باید بشناسید

هاست (Host) یا هاستینگ به فضایی گفته می‌شود که در آن اطلاعات و فایل‌های وب‌سایت شما بارگذاری می‌شود. در این مقاله شما را با انواع میزبانی وب آشنا خواهیم کرد تا بتوانید در هنگام خرید هاست سرویس مورد نظر خود را بهتر انتخاب کنید.

 

هاستینگ چیست ؟

خدمات هاست به یک حساب کاربری با مشخصات و حجم فضای دیسک مشخص در یک سرور امن و مطمئن روی شبکه اینترنت در مراکز داده در دنیا گفته میشود که میتوان در این حساب کاربری سرویس های مختلفی از میزبانی وبسایت تا ایمیل و … دریافت کرد.

برای حضور در فضای مجازی وب علاوه بر طراحی سایت نیاز به خرید سرویس هاست از شرکت های میزبان دارید. هاست وبسایت روی سرور ها در مراکز داده یا دیتاسنتر ها نگهداری میشود و عمده سرورها از دو سیستم عامل لینوکس و ویندوز استفاده می‌کنند. هاست لینوکس معمولا از زبانهای برنامه نویسی PHP و هاست ویندوز از زبانهای برنامه نویسی ASP پشتیبانی میکند. سرور لینوکس مبتنی بر سیستم عامل رایگان لینوکس است و این سرویس از امنیت بالاتری برخوردار است لذا اکثر سایت های بزرگ و مهم وب برای خدمات هاستینگ خود از سرور لینوکس استفاده میکنند. در ادامه  انواع خدمات هاست را برایتان توضیح میدهیم.

دسته بندی انواع هاستینگ

۱. میزبانی وب اشتراکی (Shared Web Hosting)

هاست اشتراکی نوعی از میزبانی وب از جمله اقتصادی ترین نوع روش های وب هاستینگ است. در این روش چندین وب سایت روی یک سرور مستقر هستند که تعداد آنها ممکن است به هزاران وب سایت برسد. گفتنی است این روش به میزبانی مجازی یا میزبانی مشتق شده نیز شناخته شده است. بیشترین وب سایت‌ها در اینترنت از این سرویس استفاده میکنند. این سرویس میتواند مدیریت شده یا مدیریت نشده باشد که سرویس مدیریت شده آن پشتیبانی بهتری ارائه می دهد.

پیشنهاد وب رمز: مزایا و معایب هاست نامحدود

۲. نمایندگی میزبانی وب (Reseller Web Hosting)

در این روش میزان مشخصی از هارددیسک و پهنای باند سرور میزبان وبی که وب سایت شما روی آن قرار دارد از طرف شخصی به شما تخصیص داده میشود. در حقیقت شما میتوانید خود منابع تخصیص داده شده را به صورت خورد به طور رایگان یا در قبال دریافت هزینه به شخص سومی واگذار کنید.

۳. میزبانی وب رایگان (Free Web Hosting)

این نوع میزبانی به صورت رایگان به منظور جنبه های تبلیغاتی ارائه میشود که این روش بیشتر مناسب افراد مبتدی یا افرادی است که پول کافی برای خرید یک حساب هاست اشتراکی وب ندارند. البته این روش با محدودیت های بسیاری در زمینه نرم افزار، پهنای باند، فضای دیسک و … همراه است.

۴. میزبانی سرور مجازی (VPS)

در این روش از میزبانی یک سرور واحد وجود دارد که از طریق نرم افزارهای مجازی سازی به چند سرور مجازی تقسیم میشود که از دید کاربر مثل یک سرور اختصاصی است که در انحصار مشتری قرار دارد. در این روش هر سرور مجازی مانند یک رایانه است که از نظر فیزیکی تکه تکه شده و هر تکه برای احتیاجات یک مشتری خاص تخصیص داده شده است، یک سرور شخصی مجازی می تواند مدیریت شده و مدیریت نشده باشد.

۵. میزبانی اختصاصی (Dedicated Web Hosting)

در این روش یک سرور به مشتری تخصیص داده میشود و بر خلاف روش اشتراکی در واقع فقط وب سایت مشتری روی آن قرار دارد و مشتری واقعا تنها فردی است که از سرور وب استفاده می کند. در میزبانی اختصاصی کارهایی مانند راه اندازی مجدد، نصب سیستم عامل و… به عهده خود مشتری است. بیشتر وب سایت های بزرگ از سرورهای اختصاصی استفاده می کنند که این قابلیت را داشته باشند تا هرکاری می خواهند با سرورهای خود انجام دهند.

۶. فضای میزبانی سرور (Collocation Web Hosting)

میزبانی در محل شرکت تقریبا شبیه به میزبانی اختصاصی است، با این تفاوت مشتری مالک سرور می شود. راه اندازی این سرور به صورت فیزیکی در محل کاربر و در قفسه (rack) آنها صورت می گیرد. این سرویس ممکن است از بقیه ی روش ها گران تر باشد اما به دلیل در اختیار بودن سخت افزار ممکن است فوایدی نیز داشته باشد.

۷. میزبانی وب ابری (Cloud Web Hosting)

در این روش که با گذشت زمان از محبوب ترین روش ها به شمار میرود وب سایت مشتری همیشه در اوج است. این  میزبانی جدولی نیز معروف است. در روش هاست ابری همواره چندین سرور در حال کار کردن هستند که همواره حداقل یک سرور برای  تحمل بار در دسترس است. به طور مثال زمانی که مشتری به قدرت محاسباتی بیشتری نیاز دارد می تواند فورا آن را از ابر بگیرد البته بعد از پایان یافتن کار منابع اشغال شده آزاد میگردد.

۸. میزبانی خوشه ای (Cluster Web Hosting)

این روش شباهت زیادی با روش ابری دارد. به این منظور که به دلیل استفاده از سرورهای به اصطلاح خوشه ای  از کار افتادگی وب سایت هیچگاه رخ نمیدهد چون در زمان از کارافتادگی یکی از سرورها سرور دیگر به کار افتاده و ترافیک به سمت آن سرور روانه میشود. این روش از سرویس هاست، امکاناتی مانند کنترل امنیت، توازن بار و منابع داده ای حیاتی سایت با بهره‌وری و افزونگی بالاتری را در اختیار مشتری قرار می‌دهد.


هک چیست و هکر کیست؟

هک چیست و هکر کیست ؟

هک یعنی چه ؟

وقتی کلمه هک به گوشمون میخوره ناخداگاه فکرمون به سمت فیلم هایی میره که توی اون فیلم یک شخص (که معمولا عینکی هم هست ) پشت یک میز نشسته و چندین مانیتور هم جلوش هست و با تایپ کردن روی کیبورد FBI رو هک میکنه , این ذهنیتی که فیلم ها و داستان ها برای ما میسازن نسبت به هکر ها چقدر درسته؟

اول ببینیم اصلا هک چیه؟

به هر عملی که برای ورود غیر قانونی انجام میشود هک میگن , این یه تعریف کلی از هک هست هک صرفا محدود به کامپیوتر یا شبکه نیست و میتونه تو دنیا واقعی هم انجام بشه مثلا شما وقتی که وارد یک خونه میشید اونم بدون اجازه یعنی هک , هک یه واژه کلی هست و فقط مختص شبکه ها و سیستم ها نیست اما ما کلمه هک رو بیشتر توی حوزه کامپیوتری شنیدیم و این باعث شده که فکر کنیم هک مختص کامپیوتر هست.

هکر کیست ؟

به  شخصی که عمل هک رو انجام میده هکر میگن (توی دنیای واقعی یک هکر حساب میشه ) شاید به همین دلیل هم هست که هکر ها رو میبینن , اما اینو بدونید که هکر ها هم مثل همه ی ادم های دیگه خوب و بد دارن یک پلیس هم میتونه خوب باشه و هم بد پس نمیشه گفت که همه ی هکر ها بد هستن , در حوزه کامپیوتر هکر ها رو بر اساس رنگ کلاهاشون دسته بندی میکنن مثلا هکر های کلاه سیاه , هکر های کلاه سفید  , هکر های کلاه خاکستری , هکر های کلاه صورتی , این دسته بندی هکر ها هست که بر اساس هدفشون بهشون رنگ تعلق میگیره و کسی که رنگ کلاهش سیاه باشه قطعا دنبال خرابکاری هست اما به نظر من تمامی هکر ها به اندازه خودشون برای بالابردن سطح امنیت مفید هستن.

با هک و هکر اشنا شدیم شاید پیش خودتون فکر کنید که هک یه عمل غیر قانونی هست یعنی بدون اجازه انجام میشود پس هک و هکر ها کلا خوب نیستن اما تو متن بالا توضیح دادم که هکر ها هم خوب بد دارن , هکر هایی وجود دارن که کارشون تست نفوذ پذیری هست یعنی با دانشی که دارن شروع به پیدا کردن مشکلات امنیتی میکنن و بعد اونو گزارش میدن تا مشکل حل بشه , اهداف هکر های کلاه سفید بالا بردن سطح امنیت هست و دنبال تخریب نیستن پس دیدید که هکر ها هم میتونن هم خوب باشن هم بد.

این تصمیم شما هست که یک هکر کلاه سفید باشید یا یک هکر کلاه سیاه اینو خودتون تعیین میکنید اما قبل از انتخاب به همه چیز خوب فکر کنید…

انواع هکر ها:

هکر های کلاه سفید:این هکر هدفشون بالا بردن امنیت هستش و قصد تخریب جایی رو ندارند معمولا اگر آسیب پذیزی پیدا کنن سریع اون شخص گزارش میدن تا امنیت کارشو ببره بالا

هکر های کلاه سیاه

این دسته از هکر کلا با هدف تخریب و سواستفاده شروع به هک کردن میکنن و بسیار خطرناک هستن حواستون به هکرهای کلاه سیاه باشه

 

هکر های کلاه خاکستری

بخوام خیلی ساده توضیح بدم ترکیبی از هکرهای کلاه سیا و هکر های کلاه خاکستری هستش هدف این هکرها بیشتر یادگیری هستش درکل خطرناک نیستن

 

هکر های کلاه صورتی

اسم اینارو نمیشه گذاشت هکر فقط بلدن با یه سری ابزار کارکنن بیشتر هدفشون جلب توجه اطرافیان هستش که متاسفانه تعدادشون خیلی بالاست اینا اگه بخوان هم نمیتونن به جایی آسیب بزنن

 

هک قانونی یا هک اخلاقی :

هکر ها برای اینکه بتونن درآمد داشته باشن باید  از کاری بلدن پول در بیارن شرکت ها ادارات برای بالا بردن سطح امنیتشون یه سری افراد اسخدام میکنن که شبکه اون شرکت نفوذ کنه. تفاوت این کار با هک اینه که اون شخصی که صاحب کسب کار هست اجازه میده که به شبکه یا وب سایتش نفوذ بشه این یک راه کاملا قاونی برای کسب درآمد هکر ها هشتش به این عمل تست نفوذ میگن. امروزه بحث امنیت بسیار مهم شده و میتونه یک مشکل بسیار کوچیک یک شرکت بزرگ از دور خارج کنه اینم اضافه کنم هک و امنیت درسته خیلی جاها کنار هم میان ولی دو چیز کاملا متفاوت هستش دوره ها و ساختار متفاوتی دارن متاسفانه این موضوع خیلی خوب توضیح داده نشده تو یک پست دیگه به صورت کامل راجب امنیت صحبت میکنیم

سخن پایانی

فهمیدم هک چیست هکر کیست و هکر ها به چند دسته تقسیم میشن تفاوت بین هک و تست نفوذ گفتیم در آخر میهوام راجب حوزه هک در ایران کمی صحبت کنم دوستانی که هکر بشن و اصولی شروع کنن دنبال یک نقشه راه هستن ما یک ویدیو تولید کردیم که به شخص میگه چجوری میتونه به صورت اصولی هکر بشه دوستانی که علاقه دارن طبق اون برن جلو حتما موفق میشن تو ویدیو سعی کردیم تجربیات خودمون مطرح کنیم

برای دانلود ویدیو شروع هک و امنیت کلیک کنید

دوستانی که این مطلب میخونن و قصد دارن شروع کنن تو ایران حوزه هک بسیار نوپا هستش و روزانه در حال رشد امیدوارم وقتی شما این مطلب میخونید این حوزه به یک بلوغ رسیده باشه همه بتونیم درکنار هم کار کنیم. سعی کردم خیلی ساده صحبت کنم امیدوارم خوشتون اومده باشه

زیر پست کامنت بزارید سوالی دارید حتما بپرسید

 

ویدیو هک چیست و هکر کیست

لینک دانلود ویدیو


هک چیست و هکر کیست؟

حتما واژه هک را از دیگران شنیده‌اید یا در اینترنت خوانده‌اید، یا فیلمی از آن تماشا کرده‌اید. کاملا طبیعی است که تعجب کنید، و برای‌تان جذاب باشد، و دوست داشته باشید بیشتر درباره این حقیقت مرموز بدانید. احتمالا پیش از این، چند مقاله دیگر را هم خوانده‌اید، ولی جز حرف‌های تکراری، چیز تازه‌ای نشنیدید. در این مقاله، بر خلاف بسیاری از وب‌سایت‌ها، قصد نداریم به موضوع هک کردن و فرد هکر، از درون پردازشگر نگاه کنیم! بلکه می‌خواهیم یک دید کلی و قابل فهم از آن را به شما ارایه دهیم.

در این میان، خلاصه‌ای از چگونگی حفظ امنیت فردی و حریم خصوصی، نحوه ساخت رمزعبورها، و مقابله با هک و خرابکاری بیان کرده‌ایم.

هک کردن چیست؟

تعریف عامی آن، دسترسی راه دور غیرمجاز به یک سیستم کامپیوتری است، ولی تعریف فلسفی آن، نفوذ کردن به هر محتوای بیرونی است که دارای محتوایی درونی و درونی‌تر باشد، به مانند کیف‌ی — کیف پول شما برای ارزشمند است، زیرا درونش ارزشمندتر است، ولی اگر یک به کیف شما دسترسی پیدا کند، فقط پول‌تان را می‌د؟ پاسخ این سوال واضح نیست; برخی ممکن است هوس کنند که شماره کارت بانکی شما و رمز اول و دوم آن را هم بردارند. به محض دسترسی آنان به آنچه که مال شماست، هر اقدامی از آنان برمی‌آید. منتها تفاوت هک با کیف‌ی، در نحوه انجام آن است؛ در واقعیت، شما و موتورش را می‌بینید، ولی در دنیای مجازی، نه را می‌بینید، نه موتور، نه حتی ممکن است از یده شدن پول‌تان باخبر شوید.

محتوای بیرونی چیست؟
محتوای بیرونی به مانند رمزعبورهاست، که با دسترسی به آنان، محتوای درونی قابل دسترس خواهد بود.

محتوای درونی چیست؟
محتوای درونی می‌تواند ایمیل کاری یا شخصی شما باشد، و محتوای درونی‌تر آن، اطلاعاتی است که در ایمیل‌های ارسالی و دریافتی و ذخیره‌شده شما وجود دارد. اگر این اطلاعات، شماره کارت بانکی شما و رمز آن باشد، محتوای درونی‌تر، پول است، و محتوای مرکزی، لذت فردی یا اهداف سازمانی است.

محتوای مرکزی چیست؟
محتوای مرکزی گاهی دسترسی به عکس‌ها، ویدیوها، پیام‌ها، اسناد مهم و … است، گاهی برپا کردن یک رویداد بزرگ، گاهی قتل و ترور اشخاص است.

هدف از هک کردن چیست؟
هر چیزی که در آن سود و منفعت شخصی یا سازمانی برای فرد یا افراد وجود داشته باشد.

پس هک کردن یعنی نفوذ به محتوای بیرونی، برای دستیابی به محتوای درونی و سپس مرکزی.

هکر کیست؟

هکر کسی است که در عملیات مربوط به هک کردن، نقش و دخالت دارد.
در بهترین حالت، او از هر چیز مفیدی برای رسیدن به هدفش استفاده می‌کند، و فقط خود را محدود به استفاده از ابزارهای هک نمی‌کند. شاید برخی گمان کنند که اگر از یک هکر، کامپیوترش را بگیریم، دیگر کاری از او برنمی‌آید — این کار به شدت وابسته به این است که بدانیم با چه شخصیتی طرف هستیم — او می‌‌تواند زودرنج باشد، خونسرد باشد، صبور باشد، عجیب باشد، پیر یا جوان باشد.

از باهوش‌ترین هکرها می‌توان به کسانی اشاره کرد که از درک بسیار بالایی نسبت به جامعه خود و جوامع گوناگون برخوردارند، به خوبی رفتارهای ما انسان‌ها در مواجهه با شرایطی مشترک را پیش‌بینی می‌کنند، و همیشه از اخرین اخبار روز مطلع هستند. مهندسی اجتماعی و تحلیل رفتارهای مردمی و سازمانی، تخصص اصلی این دسته از افراد است، برای مثال، رمز اول کارت های بانکی تعداد زیادی از مردم کشورمان، چهار رقمی است، و بدتر انکه بسیاری از تاریخ تولد خود در آن استفاده می‌کنند.
برخی ترجیح می‌دهند از دو عدد دورقمی گرد شده به مانند ۹۰۹۰ استفاده کنند. برخی مایل‌اند از اعداد پی‌درپی یا تکراری به مانند ۱۲۳۴ و ۱۱۱۱ استفاده کنند. یک هکر واقعی، میان مردم است، و آنان را به صورت روزمره زیر نظر دارد.

او جدا از شناختش از فضای واقعی، فضای مجازی را نیز می‌فهمد. در تمام شبکه های اجتماعی، پیام رسان ها و هر محیطی که کاربران را به خود جذب کند نیز حضور دارد. دائم در حال ثبت و ضبط کنش‌ها و واکنش‌های شما و محیط است.

هکرها برای نفوذ به سیستمی، دلایل شخصی خود را دارند. حتی هکری که وابسته به یک سازمان باشد، همچنان انگیزه‌ای شخصی دارد; می‌تواند عقیدتی باشد، پولکی باشد، هردو باشد، یا هیچ‌یک!

چرا او همیشه به دنبال سرقت عکس‌های شخصی و کاملا خصوصی” شماست؟ اشتباه نکنید. اگر عمل مشابه‌ای توسط دو هکر صورت گرفت، این به دلیل وجود انگیزه‌ای مشابه در آنان نیست. کسی که به دنبال مسائل جنسی و شخصی افراد است، بی‌شک فردی تنهاست. این دسته به دنبال خوش‌گذرانی فردی هستند، و گاهی به دنبال انتقام — شاید خطری جدی نباشند، ولی از آنجایی که تعدادشان بسیار زیاد است، کارشان از نظر روانی برای جامعه بسیار مزاحمت‌آمیز می‌شود. اکثر آنان جنس مذکر هستند، و نفوذ به حریم خصوصی دیگران برای‌شان کننده و لذت‌بخش است.

همانند برخی که یک شبه ثروتمند شدند، برخی نیز یک شبه هکر شدند، بی‌آنکه ذره‌ای به دانش آنان افزوده شده باشد. به مانند پزشکی که تمام تشخیص خود را بر دوش دستگاه‌های گوناگون پزشکی نهاده، و هر نتیجه‌ای که دریافت می‌کند را به دست بیمار می‌سپارد; حال برای آنکه بدانید نتیجه درست است یا غلط، بهتر است از دستگاه بپرسید! بسیاری از هکرها اینگونه نامی برای خود ساختند; آنان با استفاده از الگوریتم‌های قابل اجرا در برنامه‌های آماده‌ای که توسط متخصصین طراحی و ساخته شده‌اند، کار خود را پیش می‌برند; اگر موفق نشدند، آنقدر تنبل هستند که زمان خود را صرف اندیشه‌ای نو نکنند.

هکرها به دو دسته اصلی تقسیم می‌شوند:

  • کلاه سیاه: افرادی که قصد و نیتی زشت از انجام کارشان دارند و هدف‌شان همانند ارتکاب جرم است، به‌مانند نفوذ به سیستم بانکی، شخصی، سازمانی، و غیره.
  • کلاه سپید: افرادی که قصد و نیتی سازمانی از انجام کارشان دارند و هدف‌شان آسیب‌شناسی سیستم‌های کامپیوتری، رفع مشکل، پیشگیری، و … در پی همکاری با یک یا چند سازمان شناخته‌شده است.

و به چند دسته فرعی، که بخشی در زیر آورده شده است:

  • کلاه خاکستری: افرادی خوددرگیر و غیرقابل پیش‌بینی، که ممکن است روزی هوس کنند سازمانی را هک کنند و نقاط آسیب‌پذیر سیستم‌شان را در اینترنت پخش کنند یا جهت رفع مشکل به آنان اطلاع دهند.
  • بچه اسکریپتی: کسانی که نه مهارت در کدنویسی دارند، نه جامعه و اجتماع را می‌فهمند، بلکه فقط از ابزارهای آماده برای هک کردن به منظور جلب‌توجه استفاده می‌کنند.
  • کلاه سبز: کسانی که به یادگیری مسائل فنی هک علاقه‌مند هستند، دائم در حال سوال پرسیدن از افراد باتجربه هستند، و آرزوی تبدیل شدن به یک فوق هکر را دارند.
  • کلاه آبی: کسانی که به دنبال انتقام از کسی هستند که عصبی‌شان کرده، و خیلی به یادگیری مسائل فنی و غیرفنی هک اهمیت نمی‌دهند.

در همه دسته‌ها خوب و بد وجود ندارد، هریک به دلایلی پذیرفتنی یا ناپذیرفتنی اقدام به کار می‌کنند.

ابزار هک چیست؟

همانطور که در بالا گفته شد، هر هکری ابزار کار خود را دارد، فارق از آنکه دانش او در چه سطحی باشد. برای مثال، تعداد زیادی از آنان از توزیع Kali سیستم‌عامل لینوکس استفاده می‌کنند. این سیستم‌عامل، دارای تعداد زیادی از برنامه‌هایی است که در روند نفوذ به هکرها کمک شایانی می‌کند. نام یکی از انان THC Hydra است؛ از این برنامه برای دستیابی به رمزعبور کاربران یک سیستم با روش‌های گوناگون، استفاده می‌شود. این برنامه، خود نیز یک هکر محسوب می‌شود، زیرا تقریبا تمامی کارها را خودش انجام می‌دهد، و فرد استفاده‌کننده خیلی در روند کار نقشی جز دادن اطلاعات مورد نیاز ندارد.

چرا هک می‌شوم؟

شناخت کافی ندارید از چیزی که با آن سروکار دارید. اطلاعات پایه شما درباره هک و امنیت ضعیف است. برخی از مسائل را جدی نمی‌گیرید. ترجیح نمی‌دهید وارد عمق دانش کامپیوتر بشوید، شاید بی‌حوصله‌اید، شاید وقت ندارید، شاید علاقه ندارید. دیدتان را نسبت به آنچه که تجربه می‌کنید، وسعت بخشید، و سطحی‌نگر نباشید. برای مثال، چرا ایمیل‌تان هک شد؟ آیا رمزعبورتان ضعیف بود؟ آیا رمزعبورتان دست شخص دیگری بود؟ آیا نام کاربری‌تان با رمزعبورتان یکی بود؟ آیا رمزعبورتان قدیمی شده بود؟
اگر ندانید که از کجا ممکن است ضربه بخورید، نمی‌توانید پیش‌بینی کنید که چگونه می‌توانید خود را از چنین خطراتی حفظ کنید. بزرگترین اشتباه شما، ندانستن است. مطالعات و تجربیات خود در این زمینه را افزایش دهید.

چگونه هک می‌شوم؟

بستگی دارد که چه چیزی را از دست داده باشید. اگر روزی شخصی به شما ایمیل داد و گفت: عکس‌هات پیش منه”، هرگز نمی‌توانید بفهمید که راست می‌گوید یا دروغ — تنها می‌توانید نگاهی به گالری گوشی یا کامپیوتر خود بی‌اندازید و سری برنید به اپلیکیشن‌های ناشناسی که نصب کرده‌اید و وب‌سایت‌های ناشناسی که بازدید کرده‌اید و لینک‌های ناشناسی که در پیام‌رسان‌ها و شبکه‌های اجتماعی و … روی آنان کلیک کرده‌اید و در کل به دنبال حرکتی مشکوک در سیستم خود بگردید و در نهایت همگی را با یکدیگر مقایسه کنید تا دریابید که درب‌وتخته چگونه به هم می‌آیند، تا شاید بتوانید راست و دروغ را از یکدیگر تشخیص دهید.

وقتی اطلاعات مهمی را در گوشی یا کامپیوتر خود دارید، نباید اجازه دسترسی هر چیز ناشناسی به دستگاه‌تان را بدهید.
فراموش نکنید که هر لینکی، اپلیکیشنی، محتوایی (عکس و ویدیو و …)، درواقع تونلی برای راه‌یابی به دستگاه شماست، پس حواس‌تان به همه‌چیز باشد.

به افرادی که تابحال آنان را حضوری ندیده‌اید، اعتماد نکنید، و هر کسی را به گروه یا کانال پیام‌رسان یا پروفایل خود راه ندهید.
یک جنگجو، وقتی می‌تواند بجنگد که توان جنگیدن داشته باشد. جنگ همیشه هست، ولی تلاش کنید که جویای آن نباشید، تا مجبور به جنگیدن نشوید; پس هر کسی را به لیست دوستی خود اضافه نکنید، هر کسی را دنبال نکنید، و اگر ذره‌ای به کسی شک داشتید، مسدودش کنید. ریشه جنگ را بزنید تا جنگجو نیز با آن نابود شود.

آیا بی‌خبر هک شده‌ام؟

پیش از آن، از خود بپرسید که نسبت به حفظ امنیت خود بی‌خیال بوده‌اید و هستید یا خیر. آنچه که آموخته‌اید را فدای آنچه که نمی‌دانید چیست، نکنید — تنها با بهتر کردن شرایط امنیتی خود، می‌توانید به آرامش و قدرت برسید.

این مطلب رابخوانید

همیشه فعالیت‌های اخیر خود در سرویس‌ها، پیام‌رسان‌ها، و … را به خاطر بسپارید، تا اگر به حرکت مشکوکی برخوردید، سریعا اقدامات امنیتی را اعمال کنید.

اگر هک شدم، چه کنم؟

اگر می‌دانید که هک شده‌اید، نخست از خود بپرسید که چرا هک شده‌اید; این کار سبب می‌شود تا از این پس بیشتر مراقب باشید.
تمامی حساب‌های خود را بررسی کنید تا در صورت شناخت چیزی مشکوک، امنیت حساب خود را افزایش، و تغییرات تازه‌ای را بر آن اعمال کنید. اگر کسی ایمیل شما را هک کرده باشد، در دو وضعیت قرار می‌گیرید:

  • می‌توانید به ایمیل‌تان دسترسی پیدا کنید: این وضعیت را می‌توانید با هشدارهایی که سرویس‌دهنده ایمیل در غالب یک پیغام به شما می‌دهد، خوانده‌شدن و ارسال شدن ناخواسته ایمیل‌ها، تغییر در تنظیمات شخصی و ریکاوری، و هر تغییر مشکوک دیگری نیز تشخیص دهید.
  • امکان دسترسی به ایمیل‌تان را ندارید: در این حالت، شما نمی‌توانید وارد حساب خود شوید، زیرا هکر رمزعبور شما را تغییر داده است. اگر شماره تلفن یا ایمیل ریکاوری به حساب‌تان افزوده بودید، بلافاصله از آنان جهت بازیابی رمزعبورتان استفاده کنید، ولی اگر نمی‌توانید از این روش وارد عمل شوید، چاره‌ای نیست جز آنکه مراحلی را که سرویس‌دهنده شما برای بازگشت به حساب‌تان پیش روی شما گذاشته است را پشت‌سر بگذارید، تا شاید با ارائه اطلاعاتی درست (به مانند تاریخ دقیق تولدتان، آخرین رمزعبوری که برای این حساب استفاده کردید، و …)، بتوانید آن را پس بگیرید.

در مواجهه با هر دو وضعیت، رمزعبور تمامی حساب‌های خود را تغییر دهید; این یک پیشگیری از احتمال حمله مجدد است.
کامپیوتر یا گوشی خود را با ضدویروس‌ها و ضدجاسوس‌ها عمیقا اسکن کنید تا اگر پای بدافزاری به میان بود، سریعا شناخته و نابود شود.

اطلاعات شخصی و خصوصی خود را به جایی امن انتقال دهید، یا دسترسی به آنان را محدود کنید، یا درایو منبع را قفل کنید، یا سریعا آنان را حذف کنید تا بعدا شاید” بتوانید به وسیله ابزارهای مربوطه، آنان را بازیابی کنید.

چه کنم هک نشوم؟

همیشه به‌روز باشید، چه از نظر سیستمی، چه از نظر دانش فردی. مسائل و اخبار هک را دنبال کنید، و از تجربیات دیگران درس بگیرید.
از ضدویروس‌ها و ضدجاسوس‌های عالی استفاده کنید. رمزعبور خود را هربار تغییر دهید; چه خوب که هفته‌ای یک‌بار باشد، چه عالی که هر چندروز یک‌بار باشد. با این کار، تمام عملیات هک هکرها را نابود می‌سازید.

از ایمیل ریکاوری در ایمیل‌ها و پیام‌رسان‌ها و شبکه‌های اجتماعی استفاده کنید. اگر پیام‌رسانی، قابلیت استفاده از رمزعبور محلی و ابری را به شما داد، از آن استفاده کنید. بهتر است از شماره‌تلفن ریکاوری استفاده نکنید، زیرا حتی اپراتور سیم‌کارت شما می‌تواند از آن برای ورود به حساب‌تان استفاده کند (حرف از بی‌اعتمادی به میان نیست، موضوع بر سر امکان دسترسی” است، که بیشتر در مورد پیام‌رسان‌ها صدق می‌کند)، و از طرفی، هکر می‌تواند به کمک نصب بدافزاری در گوشی‌تان، سریع‌تر از هر راهی نسبت به بازنشانی (Reset) رمزعبورتان اقدام کند. همیشه یک ایمیل ریکاوری زیرمجموعه برای ایمیل‌تان بسازید.

در اداره، خانه، بیرون، در مورد اطلاعات شخصی حساب‌تان حتی با خودتان هم صحبت نکنید.
از سرورها و تونل‌های امن استفاده کنید. ایمیل ناشناس و محتویات ناشناس آن را باز نکنید.

روی تبلیغات وب‌سایتی که نمی‌شناسید، کلیک نکنید.

در مرورگر خود قابلیت حذف کوکی‌ها پس از بسته شدن مرورگر را فعال کنید (کوکی‌ها اطلاعاتی ذخیره‌شده مربوط به تمام فعالیت‌های اینترنتی شما، آی‌دی‌ها و رمزعبورها، سفارشی‌سازی‌ها، و … هستند).

از برنامه‌های معتبر و سرشناس استفاده کنید. از کیبورد مجازی ارائه‌شده توسط بانک‌ها در وب‌سایت‌شان استفاده کنید (مخرب‌ها در صورت وجودشان در سیستم شما، می‌توانند محتویاتی را که تایپ می‌کنید را ذخیره و به هکر ارسال کنند).
پیش از اجرای یک فایل، پسوند آن را بررسی کنید و از ماهیت سالم آن اطمینان حاصل کنید.

برای هر حساب کاربری، رمزعبور متفاوتی تعیین کنید.

از استفاده از قفل پترنی (Pattern Lock) در گوشی خودداری کنید.

اگر گوشی‌تان از قابلیت ثبت اثر انگشت پشتیبانی می‌کند، از آن در کنار رمزعبور استفاده کنید.

چگونه اطلاعات خود را امن نگه دارم؟

اطلاعات ورود به حساب خود را در غالب یک متن ساده ذخیره نکنید — بهتر است آنان را در کامپیوتر یا گوشی خود ذخیره نکنید — بهترین کار این است که آنان را هم به خاطر بسپارید، هم در چند حافظه جانبی به مانند فلش‌دیسک و سی‌دی/دی‌وی‌دی به صورت رمزنگاری‌شده ذخیره کنید، برای مثال، اگر رمز عبور شما این است:

H.k8N(94/i8)Kt_h

آن را به این صورت ذخیره کنید:

8p;:l=R6bA@u60b,bh.oXH.k8N(93/i8)Kt_hXhi8*)-hPh'jTjj<b

به رشته زیر توجه کنید:

8p;:l=R6bA@u60b,bh.oX      H.k8N(68/i8)Kt_h      Xhi8*)-hPh'jTjj<b

رمز شما میان دو X پنهان شده، و به جای عدد 93 که در آن وجود دارد، عدد 68 جایگزین شده است.
همه اینها برای این است که اگر کسی به غیر از شما با چنین محتوایی مواجه شد، قادر به فهم آن نباشد.
مقداری اطلاعات آشغال به اطلاعات اصلی آمیخته شده، تا کسی جز شما قادر به تشخیص آن نباشد. شما فقط کافی‌ست که مراحل کوتاه بازیابی آن از آشغالی را به خاطر بسپارید.

روش دیگر این است که می‌توانید به صورت دستی یا با استفاده از برنامه و الگوریتمی که حتما خودتان ساخته باشید، آن را Hash کنید.

اطلاعات دیگری به مانند گزارش‌ها، شماره‌ها، و … را بهتر است که در حافظه های-جانبی نگهداری کنید، و بیش از دو نخسه پشتییان در حافظه‌های دیگر از آنان داشته باشید.
همانطور که گفته شد، اطلاعات را هرگز به صورت خام ذخیره نکنید — آنان را به یک روش خوب رمزنگاری کنید، حتی پس از آن، اطلاعات رمزنگاری‌شده را به طریقی آرشیو کنید و برایش رمزی بسیار کوتاه و به یادماندنی بگذارید.

راه‌های پیچیده و مفید و فراوانی برای رمزنگاری و حفظ اطلاعات وجود دارد، که حتما در اینترنت مطالعه بفرمایید.

رمزعبور قوی چیست؟

ارزش رمزعبورها به طول آنها و سطح پیچیدگی‌شان بستگی دارد. اگر سطح پیچیدگی رمزعبورها پایین باشد، طول درازشان خیلی مزیت محسوب نمی‌شود.
به رمزعبور زیر توجه کنید:

abcdefghijklm

اگر حتی انتهای رشته تا z هم برسد، تاثیر چندانی ندارد، زیرا هکرها حروف و اعداد پی‌درپی را در اوایل حمله بررسی می‌کنند.

یک رمزعبور قوی، نه فقط حروف است، نه فقط اعداد، نه فقط نماد — بلکه مخلوطی از این سه دسته است:

G7(kU@E~[3h88Pn_

رمزعبور بالا، یک نمونه بسیار قوی است. نامفهوم بودن رمزعبور، بسیار قابل اهمیت است. باید به‌گونه‌ای ساخته شود که اگر چند بار هم جلوی شخصی بازگو کنید، قادر به یادآوری‌اش نباشد. نباید از نام و تاریخ تولد خود یا اطرافیان یا هر چیز حدس‌‌زدنی دیگری استفاده کنید. همه را نادیده بگیرید. تلاش کنید تا کاراکترها را به طور درهم برهم کنار یکدیگر بچینید.

رمزعبور زیر را ببینید:

jHobL78961:~*);

این رشته نه آنکه ضعیف باشد، ولی دارای سه رشته زیرمجموعه است. برنامه‌های هک، پس از چندین بار بررسی، به راحتی می‌توانند متوجه چنین موضوعی بشوند، در نتیحه به سرعت بررسی و شناخت‌شان از هدف افزوده می‌شود.

از یک‌دسته‌نویسی خودداری کنید. به سه مثال زیر توجه کنید:

OijlDaQvwtRyjMrP
7093383170486001
:"\_=!;~(^"(|+>*

سه نمونه بالا، یک‌دسته‌نویسی است. از آنان پرهیز کنید.

با رعایت نکات بالا، بهتر است که طول رمزعبورتان حداقل 16 کاراکتر باشد.

جمع‌بندی
حفظ امنیت فردی و حریم خصوصی را به هدفی نو در کنار اهداف دیگر زندگی‌تان تبدیل کنید، تا شب سرتان را با آگاهی و آرامش کامل روی بالش بگذارید. فراموش نکنید که بزرگترین سلاح یک هکر، اشتباهات شماست؛ از آنان بکاهید، و به دانش خود با مطالعات پی‌درپی، بی‌افزایید.
بزرگترین ترس شما، عقب ماندن از تکنولوژی باشد، چرا که به وقتش، روی زشت خود را به شما نیز نشان خواهد داد — پس برای رویارویی با فردا، خود را از امروز آماده کنید، و از گذشته کمی عبرت بگیرید.

yesheart

کانال تلگرام ما عضو شوید 

@web_security_mrhidden

پیچ اینستاگرام ما رو دنبال کنید

@web_security_mrhidden


شل چسیت؟

 

شل در نفوذ وب سایت ها نقش مهمی را ایفا میکند. این شل ها فایل هایی هستند که با زبان هایی مانند php و asp نوشته می شوند و کار آن ها ایجاد دسترسی به هاست وب سایت می باشد. این نوع شل ها در سرور یا سایت آپلود می شوند و با اجرا کردن آن ها تنظیمات و تغییراتی میتوان ایجاد کرد.

شل های زیادی وجود دارد. برخی از شل های معروف Alfa و c99 هستند که با زبان php نوشته شده اند. برخی از افراد به خودی توانایی ساخت Shell ها را دارند که میتوانند بسته به نیاز خود امکاناتی را ایجاد کنند.

در اکثر موارد وقتی بخواید یه سایت هک کنید باید دیتابیس اون سایت رو پیدا کنید، یا همون مکانی یا دکمه ای که بشه فایلی رو آپلود کرد!
خب وقتی دیتابیس یه سایت رو پیدا کنید مثل یه پوشه بندی ساده هست که فقط میتونید فایل ها رو بخونید،
اما وقتی شل رو آپلود کنید و از طریق لینک شل که آپلود کردید وارد دیتابیس سایت بشید میتونید به محتوای کلی سایت دسترسی پیدا کنید و اونا رو ویرایش کنید و حتی صفهه اصلی سایت رو دیفیس کنید.
اکثر مواقع وقتی شل رو آپلود کنید یا اجرا نمیشه یا آپلود نمیشه و  
که دلیلش آنتی ویروس فعال سایت هست که از اینکار جلوگیری میکنه.
 

آموزش دور زدن انتی ویروس برای آپلود شل هم داخل گوگل موجوده که یکی از راه هاش اینه پسوند php رو به png یا تغیر بدید تا شل آپلود بشه و بعد با استفاده از افزونه ی live http headers و یا tamper data پسوند رو دوباره به php بر گردونید و شل رو اجرا کنید.


دیتابیس کامل ایرانسل

با سلام خدمت دوستان گرامی این دیتابیس کامل ایرانسل است که عبارت است از شماره های زیر

901

916

930

935

936

937

938

938

990

و غیره

رهنما حجم این دیتابس 1GB است ولی ما ان را فشرده کرده ایم با حجم 12MB  و بعد از دانلود و استخرج کردن حجم ان 1GB میشود 

لینک دانلود زیر بنر هست

برای دانلود دیتابس روی دکمه دانلود کلیک کنید


آخرین ارسال ها

آخرین جستجو ها