کلمات کلیدی
|
|
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 4649
آموزش دیفیس سرور ها و وب سایت ها با شل گیری
|
[align=justify]آموزش شل گیری
منظور از شل همان دسترسی به سرور است .
شاگرد 1 : حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟
شاگرد 2 : چرا دسترسی میگیریم ؟؟
شاگرد 3 : چه نوع دسترسی در اختیار داریم ؟؟
استاد : شما زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی سایت مورد نظر باگ نداشته باشد و روش های مهندس اجتماعی که برفریب دادن انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه هایی که از سرور به شما شل می دهند کمک بگیرید.
برای اینکه
|
نویسنده: saberi - پاسخها: 0 - بازدیدها: 2051
شل چیست؟
|
[align=justify]Shell چیست و هک از این طریق چگونه است؟
شل در اصل کدی است به زبان های برنامه نویسی مختلف از جمله PHP , Perl و... برنامه نویسی شده است که آن را بعد از نفوذ به سایت بر روی سایت مورد نظر اپلود می کنند تا کنترل کاملی بر سایت داشته باشند و کار های مختلفی بر روی آن انجام دهند و شل کد ها بیشتر به زبان Php هستند .
کار شل چیست؟
بعد از هک سایت مورد نظر شما می توانید شل خودتون را آپلود کنید و وارد آ
|
نویسنده: hoboot - پاسخها: 0 - بازدیدها: 1822
آشنایی و مقابله از هک وبکم لپ تاپ و کامپیوتر
|
یکی از ساده ترین راه های جاسوسی از افراد، بدست گرفتن کنترل دستگاه های همراه ایشان می باشد. یکی از این ابزارها که می توان با بدست گرفتن کنترل آن، به جاسوسی از افراد مختلف پرداخت، وبکم لپ تاپ و کامپیوتر دسکتاپ می باشد. مقوله هک وبکم نیز همانند هک دوربین مداربسته می باشد و در این روش هکر با استفاده از برنامه ها و کدهای مخربی که روی سیستم هدف اجرا می کند، می تواند کنترل وبکم و یا میکروفن لپ تاپ و کامپیوتر دسکتاپ را در اختیار گرفته و به جاسوسی بپردازد.
[align=
|
آسیب پذیری تخریب حافظه در کامپوننتی مربوط به هسته لینوکس
|
[align=justify]محققان امنیت سایبری سه آسیبپذیری خطرناک در بخشی از سرویس سیستمی Systemd را کشف کردهاند که جزو کامپوننتهای هستهی سیستمعامل لینوکس است. این سرویس وظیفهی مدیریت فرایندهای سیستمی بعد از اجرای مرحلهی Boot را برعهده دارد. آسیبپذیری گزارششده بر سرویس Journald که وظیفهی جمعآوری و ذخیرهی دادههای ثبت رخداد را برعهده دارد، باعث میشود با اکسپلویت موفقیتآمیز، دسترسی سطح Root در ماشین هدف و درکنار آن، اطلاعات حساس سیستمی دراختیار نفوذگر قرار گیرد. تاکنون هیچ وصلهای برای این آسیب
|