اولین کرم شناخته شدهای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی میکرد گذرواژههای ضعیف و آسیبپذیریهای...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین...
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق...
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و...
کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض...
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که بهروزرسانی نشده، اما باعث شکل...
یکی از متداولترين روشهاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیشفرض یک سیستم لینوکس 64 است، در حالی که TTL پیشفرض ویندوز 128 و TTL پیش فرض روترها بهطور معمول 254...
برای موفقیت در آزمون CEH لازم است با انواع اسکنهای رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیکهای اسکن اجازه میدهند تا هکرها هویت خود را پنهان کنند. یکی از این روشها...
اکنون که آماده شدهاید آزمایش مربوط به پیدا کردن نام مکانها، شماره تلفنها، آدرسها، برخی از سرورهای نام و آدرسهای آیپی را پیدا کنید، مهم است که آدرسهای آیپی را برای پویش و سرشماری پیدا کنید...
ابزار اصلی برای جستوجو در این بانکهای اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال میکند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در...
بیشتر ما از گوگل یا موتورهای جستوگر دیگر برای پیدا کردن اطلاعات استفاده میکنیم. با اینحال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جستوجو همچون گوگل میتوانند اطلاعات جالب توجهی در...
نشانهها و ردپاها به جمعآوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وبسایت یک شرکت مثالی از جمعآوری نشانهها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به...
ابزار Traceroute نمونهای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده میکند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده میشود. ابزاری که در پلتفرم...
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق میتواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه بهکارگیری این پروتکل روی...