آموزش دایرکت ادمین، سی پنل، وب سایت پنل

ابزار متن بازِ کشف آسیب پذیری های شناخته شده ssl توسط گوگل

در ده ماهی که از سال ۲۰۱۴ میلادی گذشته است، چندین آسیب پذیری مهم در پروتکل SSL/TLS با حملات شناخته شده از جمله Hertbleed و Poodle شناسایی و معرفی شده اند. همین مسئله باعث شده است گوگل ابزاری را توسعه دهد که توانایی کشف آسیب پذیری های شناخته شده را داشته باشد.
به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، این ابزار با نام NoGoToFail، به توسعه دهندگان اجازه می دهد زیرساختی را فراهم کنند تا حملات شناخته شده را علیه نرم افزار خاصی اجرا کنند و نتایج آن را بررسی نمایند تا قبل از ارائه ی یک نرم افزار دست کم آن را در مقابل حملات شناخته شده ایمن کنند. این زیرساخت توانایی اجرای حملات زیادی از جمله حملاتی که با عنوان حملات مردمیانی شناخته می شوند و یکی از مهم ترین دلایل شکست پروتکل های SSL/TLS هستند را دارد.

در واقع هسته ی اصلی این ابزار، مولفه ی راه اندازی حملات مردمیانی با نام notogofail.mitm است که ترافیک TCP را ره گیری می کند، این ابزار به جای اینکه مبتنی بر شماره ی پورت باشد، بر پایه ی DPI ترافیک آسیب پذیری را شناسایی می کند. تیم امنیتی گوگل، این ابزار را به نحوی توسعه داده است که بتواند روی هر سرویس گیرنده ای که به اینترنت متصل است، اجرا شود.
درواقع این ابزار روی سامانه عامل های موبایل iOS و اندروید نیز قابل استفاده است، هم چنین در سامانه عامل های رایانه های رومیزی از جمله لینوکس، OS X و ویندوز و البته سامانه عامل گوگل یعنی Chrome OS نیز می تواند مورد استفاده قرار بگیرد. موتور حمله ی این ابزار نیز روی مسیریاب، کارگزار و یا کارگزار پیش کار (پراکسی) سوار شود.

پروتکل های امنیتی لایه ی حمل و نقل از جمله SSL و TLS وظیفه دارند محرمانگی اطلاعاتی که منتقل می کنند را حفظ نمایند. پروتکل SSL تا حد زیادی قدیمی است و در سال جاری آسیب پذیری های این پروتکل کشف و در حملات سایبری قدرتمندی مورد استفاده قرار گرفته است. TLS از نسخه های جانشین و مابعد SSL می باشد و نسبت به SSL دارای مقاومت بیش تری است اما نسخه ی جدید TLS هنوز مانند نسخه های قدیمی SSL به صورت گسترده پشتیبانی نمی شوند.

یکی از مشکلاتی که در حملات SSL/TLS وجود دارد این است که قربانی معمولاً از وجود این حملات آگاه نیست و با اتصال به وب گاه های بانک و خرید برخط، اطلاعات محرمانه ی حساب کاربری خود را وارد می کند و مهاجم این اطلاعات را به صورت رمز نشده می خواند و می تواند به راحتی از آن ها سوء استفاده کند.

ابزار NoGoToFail به عنوان یک پروژه ی متن باز از طریق مخزن کدهای گیت هاب در دست رس است.

 

آموزش هک قانونمند ( CEH v8 ) قسمت سوم

با قسمت سوم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

ceh v8 ethical hacker , serversetup security group

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

Overview of Network Scanning

CEH Scanning Methodology

Checking for Live Systems

Scanning Techniques

IDS Evasion Techniques

Banner Grabbing

Vulnerability Scanning

Drawing Network Diagrams

HTTP Tunneling Techniques

SSH Tunneling

Anonymizers

IP Spoofing Detection Techniques

Scanning Countermeasures

Scanning Pen Testing

حجم : ۷ M

زبان : انگلیسی

تعداد صفحات : ۱۷۲

سطح : حرفه ایی

پسورد فایل زیپ : Serversetup.ir

دانلود قسمت سوم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت سوم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت سوم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

موفق باشید

DarkSpy

تنظیم دسترسی ها برای Reseller در Cpanel

Edit Reseller Nameservers and Privileges

برای اعمال دسترسی ها لازم برای یک reselleri در Cpanel وارد reseller Center شوید و reseller مورد نظر را انتخاب و روی Edit Reseller Nameservers and Privileges کلیک نمایید.

cpreseller

سپس تنظیمات را مطابق تصاویر زیر تنظیم کنید.

ادامه ی مطلب

برنامه های مایکروسافت برای غیرفعال کردن SSLv3

یک ماه پس از این که سایر توسعه دهندگان مرورگر ها از جمله فایرفاکس و گوگل کروم برنامه های خود برای مقابله با حملات Poodle و آسیب پذیری SSLv3 را اعلام کرد ه اند، بالاخره مایکروسافت نیز گزارش داد برنامه هایی برای غیرفعال کردن پروتکل ضعیف SSLv3 در مروگر اینترنت اکسپلورر و سایر سرویس های برخط این شرکت دارد.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، آسیب پذیری و ضعف پروتکل SSLv3 مدت های زیادی است که در بستر اینترنت وجود دارد، اما از ابتدای اکتبر با معرفی حملات Poodle که علیه پروتکل SSLv3 توسط محققان گوگل کشف شده بود، همه ی شرکت های نرم افزاری و در صدر آن ها توسعه دهندگان مرورگرها بر آن شدند این پروتکل را غیرفعال نمایند.

در حملات Poodle، مهاجم می تواند با سوء استفاده از ضعف موجود در پروتکل SSLv3 به ترافیک رمزنشده ی کاربر دست رسی پیدا کند.

البته برای این کار لازم است مهاجم در ابتدا ارتباط کاربر را به نحوی تغییر دهد که این ارتباط به صورت اجباری برای رمز نگاری از پروتکل قدیمی SSLv3 استفاده کند، این امر نیز با استفاده از این ویژگی که در صورت شکست یک ارتباط رمزنگاری، کارگزار یا سرویس گیرنده (در این جا مرورگر وب) سعی در ایجاد ارتباط با یک پروتکل قدیمی می کنند، انجام می گیرد. SSLv3

نزدیک به ۱۵ سال پیش توسعه پیدا کرده است و محققان امنیتی مدت ها پیش در مورد آسیب پذیری های این پروتکل هشدار داده بودند، اما حمله ی خاصی برای سوء استفاده از آسیب پذیری های آن معرفی نشده بود.

محققان هشدار داد بودند که باید از نسخه های جدید تری از جمله TLS 1.2 به جای این نسخه ی قدیمی برای رمزنگاری مورد استفاده قرار بگیرد.

اما هنوز بسیاری از وب گاه ها و البته مرورگر از رده خارج شده ی IE6 هنوز از این پروتکل به صورت پیش فرض استفاده می کنند.

اگرچه در مورد خطرات مرورگر اینرتنت اکسپلورر بارها اخباری منتشر شده است و اگر واقع بین باشیم هیچ کاربرِ آشنا به امور امنیت اطلاعات از این مرورگر به صورت دائمی استفاده نمی کند، اما هنوز کاربرانی هستند که در مواقع اضطراری و زمانی که هیچ مرورگر دیگری در دست رس نیست از یک نسخه ی قدیمی IE با آسیب پذیری های فراوان استفاده می کنند و از همین روش راه را برای حملات سایبری علیه ماشین مذکور باز می کنند.

بنابراین باید به روز رسانی و امنیت این مرورگر بسیار جدی گرفته شود و مسئولان امنیتی به خصوص در سازمان ها به روز رسانی های ویندوز را به موقع دریافت و نصب کنند و از نسخه های اصلی این محصول استفاده کنند تا کل شبکه ی یک سازمان تبدیل به یک شبکه ی بدافزاری نشود. برای از کار انداختن SSLv3 به صورت دستی باید وارد تنظیمات مرورگر اینترنت اکسپلورر شوید و از زبانه ی Advanced گزنیه ی استفاده از این پروتکل را از حالت انتخاب خارج کنید.

Reset نشدن پهنای باند در Directadmin

My monthly bandwidth is not resetting

برای رفع این مشکل می توانید پهنای باند را بصورت دستی reset نمایید. کافی است از دستورات زیر استفاده نمایید.

echo "action=cleanreset&value=all" >> /usr/local/directadmin/data/task.queue
 /usr/local/directadmin/dataskq d
 echo "action=tally&value=all" >> /usr/local/directadmin/data/task.queue

برای reset کردن تنهایک user خاص دستور زیر را اجرا کنید.

echo 'action=reset&value=USERNAME&type=user' >> /usr/local/directadmin/data/task.queue

بجای USERNAME نام اکانت مورد نظر را وارد کنید.

آموزش هک قانونمند CEH v8 قسمت دوم

با قسمت دوم از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

ceh v8 ethical hacker , serversetup security group

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

Footprinting Terminologies

What Is Footprinting

Objectives of Footprinting

Footprinting Threats

Footprinting through Search Engines

Website Footprinting

Email Footprinting

Competitive Intelligence

Footprinting Using Google

WHOIS Footprinting

DNS Footprinting

Network Footprinting

Footprinting through Social

Engineering

Footprinting through Social

Networking Sites

Footprinting Tools

Footprinting Countermeasures

Footprinting Pen Testing

حجم : ۶ M

زبان : انگلیسی

تعداد صفحات : ۱۷۱

سطح : حرفه ایی

پسورد فایل زیپ : Serversetup.ir

دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت سوم

موفق باشید

DarkSpy

مشکل ورود به phpmyadmin در Cpanel

Synchronize MySQL password

ممکن است گاهی هنگام ورود به PHPMyAdmin از طریق Cpanel با مشکل ورود و درخواست نام کاربری و رمز مواجه شوید. در صورتی که برای ورود به PHPMyAdmin از داخل Cpanel میتوان بدون داشتن نام کاربری و پسورد دیتابیس نیز login نمود. این مشکل به علت sync نبود پسورد اتفاق میافتد. برای رفع این مشکل باید هنگام تغییر پسورد دیتابیس تیک گزینه Synchronize MySQL password را نیز بزنید.

syncmysql

هک اندروید

با برنامه بینگ مایکروسافت در اندروید میتوان اسمارتفون را در ده ثانیه هک کرد.

به نقل از دیتاسکوریتی بریچ, اکنون که این خبر انتشار میابد مایکروسافت این مشکل را برطرف کرده اما باید که کاربران اسمارتفونهای اندروید حتما بینگ را بروز رسانی نمایند.

چند روز پیش هکری کشف کرد که چگونه میتوان اسمارتفونی با سیستم اندروید را توسط بینگ در عرض ده ثانیه هک کرد. این محقق شرکت Trustlook باعث شد تا مایکروسافت برنامه خود را به نسخه ۴٫۲٫۱ ارتقا دهد.

روش حمله بسیار اسان بود. اسمارتفون کانکت به وای فای با کانکشنی غیر ایمن باعث میشد تا کنترل و دسترسی به اطلاعات ارزشمند کاربر میسر شود.

Trustlook اعلام کرده است که حدود یک میلیارد مالک اسمارتفون با این اسیب پذیری در خطر هستند.

به گزارش ترفندستان , مایکروسافت نشان داده که برنامه ها برای اسمارتفون های سریع ساخته و ارائه شده اند و کاربرانی که انها را نصب میکنند از اینکه جاسوسانی واقعی را نصب مینمایند اگاه نیستند. این برنامه های جاسوس میتوانند اس ام اس های کاربران را خوانده و عکس و ویدیو گرفته و یا حتی صداهای مجاور اسمارتفونها را ضبط نمایند و بعلاوه میتوانند در زمان واقعی موقعیت جغرافیائی کاربر را پیگیری کنند.

مسیر فایل php.ini در سرور

Find the Location of Your php.ini File

شاید برای شما هم این سوال پیش آمده باشد که چگونه مسیر php.ini را در سرور پیدا نمایید. برای مشخص شدن مسیر فایل php.ini در سرور از دستور زیر استفاده نمایید.

php --ini

خروجی این دستور مسیر فایل تنظیمات php یا همان php.ini را با توجه به نوع php سرور در اختیار شما قرار میدهد.

خروجی این دستور مانند زیر خواهد بود:

 php --ini
Configuration File (php.ini) Path: /usr/local/etc/php5/cgi
Loaded Configuration File:         /usr/local/etc/php5/cgi/php.ini
Scan for additional .ini files in: (none)
Additional .ini files parsed:      (none)

هک قانونمند-CEH v8-قسمت اول

دانلود PDF آموزش Certified Ethical Hacker CEH v8 (قسمت اول)

با توجه به اهمیت برقراری امنیت در شبکه های خود ، این دوره جز مهم ترین دوره های آموزشی می باشد

لذا گروه امنیت سرورستاپ سعی در معرفی و آموزش این دوره ( CEH ) برای شما عزیزان دارد

قسمت اول شامل موارد ذیل می باشد :

Data Breach Investigations Report
Essential Terminology
Elements of Information Security
Top Information Security Attack
Vectors
Information Security Threats
Hacking vs. Ethical Hacking
Effects of Hacking on Business
Who Is a Hacker

Hacking Phases
Types of Attacks on a System
Why Ethical Hacking Is Necessary
۶ Skills of an Ethical Hacker
Incident Management Process
Types of Security Policies
Vulnerability Research
What Is Penetration Testing?

حجم : ۳ M

زبان : انگلیسی

تعداد صفحات : ۹۰

سطح : حرفه ایی

دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت دوم

موفق باشید

DarkSpy