ایران اسکریپت

علی قلعه بان

متخصص و محقق فناوری اطلاعات

تمامی مطالب و مقالات این وب سایت توسط بنده از منابع به روز انگلیسی ترجمه و تهیه شده و یا نتیجه پروژه ها و فعالیت های انجام شده میباشد که در اختیار کاربران عزیز قرار میگیرد امید است تا بتوانیم با رعایت حقوق دیگران و قانون کپی رایت و انتشار محتوی جدید در فضای مجازی به گسترش علوم کامپیوتری کمک نماییم .

مطالب دسته: هک و امنبت

کدگذاری اطلاعات با public key به زبان بسیار ساده به همراه مثال آموزشی

کدگذاری اطلاعات با public key به زبان بسیار ساده به همراه مثال آموزشی : ببینید بزارید ساده شروع کنیم دو نفر هستن علی و فرهاد که میخان با هم اطلاعاتی را مبادله کنن ولی بطوریکه وسط در حین ارسال اطلاعات اگر هم کسی به این اطلاعات دسترسی پیدا کرد نتونه ازش چیزی سردربیاره در کل ما دو متد برای این کار داریم یکی symmetric هستش که در این حالت همون طور که در شکل زیر می بینید علی و فرهاد هر دو یک کلید واحد دارن علی اطلاعات رو با کلیدی که پیشش هست کدگذاری میکنه و ارسال   میکنه فرهاد وقتی اطلاعات رو میگیره اونم با همان کلیدی که خودش داره رمز اطلاعات رو باز میکنه و به اطلاعات دسترسی پیدا میکنه خوب شاید در وهله اول این روش خوب به نظر برسه ولی از لحاظ امنیتی خوب نیست چون اگر این کلید به دست هر کس دیگه ای هم بیافته میتونه اطلاعات رو رمزگشایی کنه خوب راه کار چیه ؟


راهکار اینه که یه روشی بکار گرفته بشه که اگر حتی کلید رمزکننده به دست کسی بیافته باز نتونه اطلاعات رو رمزگشایی کنه حالا میگید خوب این چطور میتونه اتفاق بیافته با کدگذاری asymmetricیا همان public key encryption در این حالت فرهاد یک کلید خصوصی private key تولید میکنه که همیشه پیش خودش نگه میداره بعد از همین کلید خصوصی یه کلید عمومی یا Public key تولید میکنه و به علی میده تا هر وقت علی خواست اطلاعاتی رو برای فرهاد بفرسته توسط کلید عمومی کدگذاری و ارسال کنه , حتی اگر کسی به اطلاعات رمز شده دسترسی پیدا کنه و حتی کلید عمومی که دست علی هست رو هم داشته باشه تا کلید خصوصی فرهاد نباشه اطلاعات رمزگشایی نمیشن .


خوب امیدوارم تا اینجا همه چیز شفاف بوده باشه حالا برای مثال هم که شده برای درک بهتر میریم سراغ مثال عملی تو این مثال ها ما از openssl برای این موضوع استفاده خواهیم کرد قبل از همه چیز باید کلید خصوصی ایجاد کنیم .
ایجاد کلید خصوصی

سپس از طریق کلید ایجاد شده خصوصی کلید عمومی را باید تولید کنیم

خوب حالا از طریق کلید عمومی یک فایلی را کدگذاری میکنیم در این دستور در بخش خروجی file.ssl فایل کدگذاری خروجی هست که شما کدگذاری نموده اید

خوب فایل رمز شده رو با دستور زیر و با کلید خصوصی رمزگشایی میکنیم

هرجای مطلب مفهوم نبود و یا سوالی پیش آمد کامنت بزارید جواب میدم .

 

ادامه مطلب...

کدگذاری سخت افزاری اطلاعات با ماژول TPM + حفظ اطلاعات حتی در صورت کپی و یا سرقت فیزیکی هارد دیسک

کدگذاری سخت افزاری با ماژول TPM -حفظ اطلاعات حتی در صورت کپی و یا سرقت فیزیکی هارد دیسک :شاید برای بسیاری از کاربران در تمامی سطوح این مسئله بسیار حایز اهمیت باشد تا روشی بیابند که بوسیله آن بتوان نهایت امنیت را برای سیستم و همچنین اطلاعات فراهم نمود البته امروزه برنامه های نرم افزاری زیادو بسیار حرفه ای وجود دارد که شما میتوانید برای کدگذاری اطلاعات خود از آنا بهره ببرید ولی همانطور که میدانید این برنامه ها نیز هرکدام با روشهای بسیاری قابل هک و شکسته شدن و یا کشف رمز هستن و چنانچه باید و شاید نمیتوانند اطلاعات ما از دسترسی افراد دیگر محفوظ نگه دارد دراین میان امروز قصد دارم شما را با یکی از تکنولوژی های کدگذاری بر مبنای سخت افزار آشنا نمایم که بوسیله این روش قادر خواهید بود تمامی اطلاعات و حتی تنظیمات سیستم را کدگذاری نموده و حتی در صورت به سرقت رفتن هارد دیسک خود هیچ کس قادر به رمزگشایی از اطلاعات شما بدون ماژول امنیتی نخواهد بود این ماژول سخت افزاری Trusted Platform Module )TPM) نام دارد که کدگذاری 100% هارد دیسک و دیگر بخش های سیستم را برای شما به ارمغان می آورد حتی برنامه بیت لاکر ویندوز نیست بدون وجود این ماژول قادر به ارائه امکانات کامل خود نمیباشد ولی در صورتی که یکی از این ماژولها را بر روی سیستم خود نصب نمایید حتی در صورت سرقت سخت افزاری نیز کسی موفق به دسترسی به اطلاعات شما نخواهد بود چرا که در حالت نرم افزاری کلید را میتوان به همراه اطلاعات به سرقت برد ولی در این حالت کلید به سرقت نرفته واطلاعات به سرقت رفته نیز بدون کلید به درد کسی نخواهد خورد.

خوب حالا بینیم این Trusted Platform Module )TPM) چی هست این تکنولوژی در سال 2009 توسط شرکت Trusted Computing Group )TCG) معرفی شد و تا امروز بروزرسانی شده و الان نسخه دوم اان در دسترس هست این ابزار هم به صورت پیش فرض بر روی بسیاری از مادربرد ها پی سی و هم لپ تاپ به بازار عرضه میشود و دارای نوع خاصی از چیپ میباشد که قادر است به کدگذاری اطلاعات , رمزها ,تنظیمات و ارتباطات سیستم شما بپردازد و با توجه به فعالیت های شرکت معرفی کنند و بروزرسانی های متعدد و جدید قادر است با بسیاری از نرم افزارهای بروز دنیا و فایروال ها نیز کار نماید . برخی از مادربردهای شرکتهای ایسوس و گیگابابت و ام اس آی بر روی تعداد محدودی از مادربردهای خود این چیپ را نصب میکنند جدیدا نوع چینی این چیپ که توسط دولت چین مورد استفاده میباشد را بر روی برخی لپ تاپ های خود عرضه میکند   .


ولی افرادی هم که این چیپ را بر روی مادربرد خود ندارد ناراحت نباشن فقط کافیست نگاهی به مادربرد خود انداخته و از این که مادربرد شما دارای پورت Trusted Platform Module (TPM) هست یا نه در صورتی که این پورت وجود داشته باشیدشما میتوانید با خرید یک Trusted Platform Module )TPM) اکسترنال از شرکت های معروف اقدام به کدگذاری اطلاعات خود نمایید .در تصاویر زیر نمونه ای از پورت های Trusted Platform Module )TPM) بر روی مادربرد را مشاهده میکنید

ادامه مطلب...

نصب کی لاگر لینوکس Linux keylogger

نصب کی لاگر لینوکس Linux keylogger : همانطور که می دانید کی لاگرهای فراوانی برای ویندوز در اینترنت و بازار بصورت رایگانی و فروشی موجود میباشد اما در مورد لینوکس این موضوع کمی فرق میکند و شاید به راحتی نتوانید کی لاگری که به خوبی بر روی سیستم عامل لینوکس کار کند را بیابید کی لاگری که امروز میخاهم معرفی کنم به نام Logkeys میباشد اگر پیشتر پکیج tarball لینوکس را نصب کرده باشید نصب این کی لاگر بسیار اسان میباشد ولی اگر این کار را نکرده باشید حتما قبل از نصب این کی لاگر نیاز هست که برخی موارد لازم از قبیل C++ و gcc را نصب نمایید

خوب حالا با استفاده دستور وی گت اخرین نسخه کی لاگرا دانلود و نصب می نماییم

بعد از دانلود کی لاگر را نصب نمایید

بعد با دستور زیر لوکال جن را اجرا کنید

خوب الان کی لاگر شما نصب و اماده استفاده میباشد  برای شروع به اجرای و بستن پروسس ان از دستورات زیر بهره ببرید

در صورتیکه نیاز به راهنمای زیاد در مورد دستورات داشتید از دستور زیر بهره بگیرید

برای مشاهده کلیدهای لاگ شده

 

ادامه مطلب...

رهگیری ایمیل ارسالی با استفاده از سرویس رایگان Email Tracking

رهگیری ایمیل ارسالی با استفاده از سرویس رایگان Email Tracking : شاید برای خیلی از شماها جالب باشد که بدانید زمانی که ایمیلی برای کسی ارسال میکنید چه اتفاقی برای ایمیل شما می افتد ایا ایمیل شما باز شده خوانده شده ؟ یا بدون خوانده شدن حذف شده و ایا اصلا در لینک هایی که در ایمیل خود قرار داده اید کلیک شده یا نه البته این موضوع کاربرد زیادی در بحث مارکتینگ دارد ولی باز برای هر شخصی میتواند کاربرد متفاوتری داشته باشد .

در این سرویس که میخام به شما معرفی کنم و به صورت رایگان میتونید ازش استفاده کنید شما بعد از ارسال ایمیل قادر خواهید بود بررسی کنید ایمیل شما خوانده شده یا نه ؟ ایا بدون خواندن حذف شده ؟ آیا بر روی لینک های داخل ایمیل کلیک شده یا نه ؟ ایمیل شما چند دقیقه خوانده شده است و مازاد بر این اطلاعات همچنین شما قادر به دریافت اطلاعاتی از قبیل  ای پی ادرس دریافت کننده ایمیل ,طلاعات سیستم و مرورگر خواننده ایمیل نیز خواهید بود .برای بازدید از این سایت میتوانید به این لینک مراجعه نمایید .

ادامه مطلب...

تشریخ سخت افزاری سیم کارت نحوه کلونینگ , استخراج و کپی اطلاعات سیم کارت

تشریخ سخت افزاری سیم کارت نحوه کلونینگ و استخراج اطلاعات سیم کارت :در این مقاله میخواهیم نگاه دقیق تری به سیمکارت داشته باشیم سیم کارت ها ابزارهای سخت افزاری هستند که تلفنهای ما را قادر به برقراری ارتباط با اپراتور ها نموده و فضای بسیار کمی نیز برای ذخیره شماره ها و اطلاعات خود دارند این تعریفی مقدماتی از یک سیمکارت میباشد ولی اگر بخواهیم بصورت تخصصی این سیم کارت ها را بررسی نماییم ابتدا نگاهی میکنیم به ظاهر سخت افزاری سیم کارت و تشریح بخش های مختلف آن :

VCC : منبع تغذیه
RST : رستارت ارتباط و سیگنال
CLK : ایجاد سیگنال کلاک برای سیم کارت
GND : همان اتصال زمین
VPP: اختصاص یافته برای ولتاژ های برنامه نویسی
I\O : ورودی و خروجی
C4 -C8 : که به رنگ قرمز مشخص شده اند برای ارتباطات خارجی از طریق یو اس بی ودیگر کاربردها طراحی شده اند

مهمترین بخش یک سیم کارت همان بخش چیپ ان میباشد که در واقع یک مموری ROM از64تا 512 کیلوبایت میباشد که سیستم عامل بر روی این بخش سوار میباشد و در بخش EEPROM اطلاعات کاربری مانند تماس ها و اس ام اس و…. ذخیره میشود بسیاری از این سیم کارت ها با ولتاژ 1.8 – 3 تا 55 ولت کار می نمایند. کارخانه های تولید کننده سیم کارت غالبا از سه الگوریتم برای تولید سیم کارت استفاده می نمایند COMP128v1,COMP128v2 و COMP128v3 امروزه نیز صرفا سیم کارت های COMP128v1 قابل کلونینگ یا کپی میباشند چرا که فعلا صرفا الگوریتم این نوع از سیم کارت کشف شده و هنوز در مورد دیگر الگوریتم ها اطلاعات چندانی در دسترس نمیباشد البته افزودنی است 70% سیم کارت های امروزی از این الگوریتم بهره می برند . از اصلی ترین بخش ها و اطلاعات سیم کارت میتوان به موارد ذیل اشاره کرد :

International Mobile Subscriber Identity or IMSI : عددی 13 تا 15 رقمی میباشد که برای شناسایی اپراتور استفاده میگردد 3 رقم اول کشور اپراتور و 3 رقم بعدی خود اپراتور را نشان میدهد و اعداد بعدی نشان دهنده اطلاعات و جزییات اپراتور میباشد این عدد بر روی لاشه سیم کارت قابل مشاهده میباشد .

Authentication Key or Ki : کیلدی بین اپراتور و کاربر سیم کارت میباشد که به اپراتور اجازه میدهد تا کاربر را شناسایی و اطلاعات و هویت وی را احراز نماید این اطلاعات در حین صدور سیم کارت از کاربر گرفته شده و به این کلید اختصاص می یابد و بایستی با روش های خاص و از طریق ریدر بازیابی شود .

Location Area Identity or LAI : اطلاعاتی در موقعیت مکانی که هر سیم کارت اخرین اطلاعات موقعیت مکانی بر حسب BTS وصل شده را در خود ذخیره میکند . در دیگر بخش ها نیز پیام های اس ام اس و شماره تلفن ها و تماس ها ذخیره میشوند .

برای کپی کردن اطلاعات معمولی سیم کارت از قبیل شماره تلفن و اس ام اس ها نیاز به کار فنی و تخصصی زیادی نبوده و صرفا کافیست شما یک سیم ریدر خریداری نموده و همانند یک مموری دوربین و هر مموری دیگر اطلاعات ان را با برنامه های همراه ریدر تخلیه ودر یک سیم کارت خالی دیگر کپی نمایید اما برای کلونیگ سیم کارت بایستی حتما اطلاعات International Mobile Subscriber Identity or IMSI وAuthentication Key or Ki را داشته باشید

 

ادامه مطلب...

آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات

آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات : مبارزه Crypter و آنتی ویروس ها داستان طولانی دارد چرا که شرکت های تولید کننده انتی ویروس همیشه در تلاش هستند تا قدرت شناسایی خود در شناسایی و بلاک کردن برنامه های مضر را بالا برده از طرف دیگر هم سازندگان ویروس و برنامه های مخرب هم از پا ننشسته و قدرت خود را در تولید برنامه های ناشناس و غیرقابل شناسایی توسط آنتی ویروس ها بالا میبرند در این مطلب با یکی از روش های موثر در ناشناس ماندن اطلاعات و برنامه ها اشنا خواهیم شد .


FUD cryptor یا به طور کامل Fully Undetectable Cryptors روشی که توسط آن شما خواهید توانست برنامه ها و یا اطلاعات خود را با روش ها و پروتکل های متفاوت کدگذاری نموده و محافظت کنید cryptor ها با بکارگیری متدد ها مختلف به طرزی اطلاعات شما را دست کاری میکنند که در صورتی که حتی اگر این اطلاعات به دست افراد دیگری بیافتد هیچ گونه برداشتی از آن نخواهد داشت این روش برای هر نوع از فایل مورد کاربرد میباشد . یکی دیگر از استفاده های این روش دستکاری فایل های اجرایی exe به نحوی که انتی ویروس ها قادر به شناسایی مضر بودن آن نشوند و از طریق شما قادر خواهید بود با این روش از سد انتی ویروس های اهداف مورد حمله خود گذشته و بدون هیچ مشکلی برنامه اجرایی خود را در سیستم هدف نصب نمایید .
برنامه های متعددی امروزه با عنوان cryptor در بازار موجود میباشد که شما میتوانید با جستجو در بین انها اقدام به تهیه نسخه مناسب نمایید اما یکی از موضوعات مهم در انتخابات cryptor این میباشد که بایستی نسخه ای را انتخاب کنید که بطور مداوم نسخه بروز رسانی داشته باشد و از استفاده از نسخه های کرک شده و غیرقانونی خودداری کنید چرا که انتی ویروس ها بطور مداوم اقدام به ارسال نسخه بروز رسانی نموده و در این نسخه ها لیست برنامه های مخرب نیز افزوده میشود و در صورتیکه cryptor شما بروز نشده باشد و نتواند با راهکاری مدرن به مبارزه انتی ویروس برود مطمئنا برنامه شما به دام انتی ویروس خواهد افتاد موضوع دیگر مهم در زمینه تهیه cryptor سازگاری ان برنامه های متفاوت میباشد بطور مثال در صورتیکه cryptor با نرم افزار افیس سازگار باشید شما میتوانید فایل اجرایی خود را در قالب فایل افیس به هدف ارسال نمایید و …. حال هر چقدر تنوع این برنامه های سازگار زیاد باشد دامنه مانور شما در تهیه فایل دست کاری شده بازتر خواهد بود . تمامی انتی ویروس هایی که در شکل زیر مشاهده میکنید توسط cryptor های قوی قابل نفوذ اعلام شده و در صورت دستکاری فایل های خود با یکی از برنامه های cryptor   مناسب قادر به گذر از سد این انتی ویروسها خواهید شد .


موضوع دیگری که در این مورد قابل اهمیت میباشد چرخه حیاتی cryptor ها میباشد چرا که با توجه به غالبا غیرقانونی بودن فعالیت های شرکت ها یا افرادی که اقدام به تولید این برنامه ها می نمایند اکثر انها در فعالیت های خود دچار مشکلات مالی شده و از چرخه فعالیت حذف میشوند و دیگر قادر به پشتیبانی مشتریان نبوده ولی آنتی ویروس ها با توجه به فعالیت های قانونی خود از این لحاظ به این نرم افزارها برتری دارند چرا که شرکت های انتی ویروس از طرق قانونی میتوانند اقدام به فروش محصولات ودریافت پول نمایند اما شرکت های تولید کننده بدافزار غالبا زیر زمینی و از طرق مخفی برای ناشناس ماندن اقدام به فروش می نمایند که این موضوع خود مشکلی بزرگ در فروش و تامین منابع مالی برای آنها میباشد .از طرفی انتی ویروس ها با پیشرفته تر شدن دیگر به بررسی Signature شرکت تولید کننده برنامه نپرداخته بلکه عملکرد برنامه ها را نیز به دقت تحت نظر میگیرد تا در صورت عملکرد مشکوک از طرف هر برنامه آن را بلاک مینماید .

 

ادامه مطلب...
Page 1 of 41234