به سایت ما خوش آمدید . امیدوارم لحظات خوشی را درسایت ما سپری نمایید .

خوش آمدید

این توضیحات و عنوان از ویرایش قالب ، قابل تغییر است.

مکان تبلیغات شما

امکانات وب

عضویت

نام کاربري :
رمز عبور :

با جستجویی ساده در گوگل، متوجه می شوید وبسایت هایی وجود دارند که نرم افزار های هک اینستاگرام را می فروشند. من با جستجوی عبارت ” هک اینستاگرام ” در گوگل با نتایج زیر روبه رو شدم :

هک اینستاگرام

انتخاب پسورد ساده = هک !

اکثر اکانت های اینستاگرامی که به راحتی هک می شوند به خاطر انتخاب پسوردهای بسیار ساده و قابل حدس هستند. در یک تحقیق و رتبه بندی پسوردهای زیر به ترتیب بدترین پسوردهای انتخاب شده هستند:

  1. ۱۲۳۴۵۶ (جایگاه ثابت)
  2. Password (جایگاه ثابت)
  3. ۱۲۳۴۵۶۷۸ (یک رتبه بهبود)
  4. qwerty (دو رتبه بهبود)
  5. ۱۲۳۴۵ (دو رتبه تنزل)
  6. ۱۲۳۴۵۶۷۸۹ (جدید)
  7. letmein (جدید)
  8. ۱۲۳۴۵۶۷ (جایگاه ثابت)
  9. football (چهار رتبه تنزل)
  10. iloveyou (جدید)
  11. admin (چهار رتبه بهبود)
  12. welcome (جایگاه ثابت)
  13. monkey (جدید)
  14. login (سه رتبه تنزل)
  15. abc123 (یک رتبه تنزل)
  16. starwars (جدید)
  17. ۱۲۳۱۲۳ (جدید)
  18. dragon (یک رتبه بهبود)
  19. passw0rd (یک رتبه تنزل)
  20. master (یک رتبه بهبود)
  21. hello (جدید)
  22. freedom (جدید)
  23. whatever (جدید)
  24. qazwsx (جدید)
  25. trustno1 (جدید)

پس اگر رمز عبور اکانت شما یکی از رمز های بالا یا ترکیبی از رمزهای بالاست، حتما در اولین فرصت عوض کنید. من برای راحتی کار شما، سیستم انتخاب پسور قوی را آماده کرده که با ورود به آن و انتخاب تعداد کاراکترو عناصر کاراکتر می توانید پسوردهای امن را انتخاب کنید.

پیشنهاد من به شما انتخاب Password length یا طول پسورد ۱۶ است.

 

چگونه حساب های اینستاگرامی هک می شود؟

با توجه به اینکه اینستاگرام از امنیتی مطلوبی برخوردار است اما بازهم شاهد هک و دسترسی غیرمجاز به بسیاری از جساب های کاربری این شبکه هستیم. یکی از دلایل رایج این هک انتخاب پسورد راحت و قابل حدس باشد. اما دلایل دیگر نیز در این موضوع دخیل هستند.

عدم وجود Captcha یا کد امنیتی

کپچا یا کد امنیتی، راهی برای جلوگیری از ورود ربات ها و احراز هویت انسان از ربات است. این سیستم جلوی ورود ربات هایی که قصد نفوذ به حساب های کاربری را دارند میگیرد. با یک بررسی کی متوجه شدم که اینستاگرام برای ورود به شبکه خود این سیستم امنیتی را ندارد و همین مشکل باعث می شود که ربات های برنامه ریزی شده با در اختیار داشتن کمبو لیست ( پسوردهای قابل حدس ) بتوانند به بسیاری از حساب ها نفوذ کنند.

هک اینستاگرام به راحتی آب خوردن + راهکارهای جلوگیری ازهک

استفاده از ربات های پسورد یاب

همانطورکه بالاتر گفتم، عدم وجود کد امنیتی در ورود به اکانت ها باعث می شود تا ربات های پسوردیاب با برنامه ریزی دقیق بتوانند حدود ۱۰۰۰ رمز قابل حدس را کمتر از ۳۰ ثانیه روی هر حساب برای نفوذ چک کنند، و این کار باعث می شود تا به راحتی هرچه بیشتر بسیاری از حساب های اینستاگرامی آسیب پذیر باشند.

چکار کنیم تا هک نشویم ؟

قبل از آنکه حساب اینستاگرامی تان به خطر بیافتد به فکر امنیت آن باشید. برای این کار دو راهکار مفید و کارآمد دارم.

۱ – انتخاب پسورد قوی : پسورد خود را ترکیبی از حروف کوچک و بزرگ قرار دهید. رمز عبور بالای ۱۶ کاراکتر قوی ترین پسوردها به حساب می آید و پیشنهاد من استفاده از سیستم های انتخاب تصادفی پسورد است.

 

۲ – فعال سازی تایید دومرحله ای : 

در سیستم عامل iOS اپل، برای فعال کردن تصدیق هویت دومرحله‌ای ابتدا نرم‌افزار اینستاگرام را اجرا کنید و با ضربه زدن روی آیکون آدمک (Me) به بخش حساب کاربری خود بروید. سپس به‌منظور رفتن به منوی تنظیمات، آیکون چرخ‌دنده‌ (⚙) موجود در گوشه‌ی بالایی سمت راست را لمس کنید.

در سیستم عامل اندروید گوگل هم ابتدا آیکون آدمک را لمس کنید و سپس روی آیکون سه‌نقطه‌ی عمودی (⁝) واقع در گوشه‌ی بالایی سمت راست ضربه بزنید. در صورتی که به شکل هم‌زمان دو یا چندین حساب کاربری را در نرم‌افزار اینستاگرام مدیریت می‌کنید، ابتدا باید حساب کاربری مورد نظر را با لمس همان بخش یادشده (Me) در حالت انتخاب بگذارید و باقی مراحل را ادامه دهید.

حالا در هر دو سیستم عامل به زیرمنوی Two Factor Authentication مراجعه گنید و سپس گزینه‌ی Require Security Code را در حالت فعال قرار دهید.

پس از فعال کردن این ویژگی، پیامکی از طرف اینستاگرام که حاوی یک کد امنیتی ۶ رقمی است، برای کاربر ارسال خواهد شد. در صورتی که هیچ شماره تلفنی در حساب کاربری اینستاگرام خود معرفی نکرده باشید، نرم‌افزار به طور خودکار انجام این کار را از شما درخواست خواهد کرد.

همچنین منوی تایید هویت دو عاملی شامل بخشی تحت عنوان Backup Codes برای دریافت کدهای پشتیبان است تا در صورت دسترسی نداشتن به شماره‌ی موبایل و دریافت نکردن کد امنیتی، بتوان به اکانت اینستاگرام دسترسی داشت.

در بخش Get Backup Codes دو گزینه برای پشتیبان‌گیری از کدهای پشتیبان وجود دارند که با استفاده از آن‌ها می‌توانید به حساب کاربری خود بازگردید. دو گزینه‌ی یادشده شامل کپی کدها (copy codes) و ثبت اسکرین‌شات (taking a screenshot) هستند. گزینه‌ی اول، ۵ کد دریافت شده را در حافظه‌ی کلیپ‌برد کپی می‌کند. پیشنهاد می‌کنیم  این کدها را در ایمیلی که ایجاد کرده‌اید، پیست کنید و برای خود بفرستید.

گزینه‌ی دوم یک اسکرین‌شات از کدهای پشتیبان را در بخش camera roll سیستم عامل iOS و در پوشه‌ی Pictures سیستم عامل اندروید ذخیره می‌کند. کاربران در صورت تمایل می‌توانند برای امنیت بیشتر، اسکرین‌شات ثبت‌شده را در خدمات پشتیبان‌گیری ابری مانند گوگل فوتوز (Google Photos)، دراپ‌باکس (Dropbox) یا وان‌درایو (OneDrive) ذخیره کنند. کاربران همچنین می‌توانند در صورت نگرانی از به سرقت رفتن کدهای قبلی یا استفاده‌ی زیاد از آن‌ها، برای دریافت کدهای جدید درخواست کنند.

چرا تایید هویت دو عاملی مهم است ؟

تایید هویت دو عاملی به دلیل افزایش هرساله‌ی سرقت رمز عبور و هویت افراد، از اهمیت فراوانی برخوردار است. از طرف دیگر، با پیچیده‌تر شدن ابزارهای سرقت پسورد و نام کاربری میلیون‌ها نفر، این موضوع بیش از پیش اهمیت پیدا می‌کند؛ مخصوصا زمانی که بیشتر کاربران از رمز عبور و نام کاربری یکسانی برای چندین خدمت آنلاین مختلف استفاده کنند، سرقت هویت‌ افراد ساده‌تر خواهد شد.

تاکنون با چندین مورد مختلف هک شدن حساب کاربری اینستاگرام مواجه شده‌ایم. به‌طوری که هکرها تصاویر شخص مورد نظر را حذف و تصاویر و لینک‌های اسپم خود را جایگزین آن‌ها کرده‌اند. بیشتر این افراد در توییتر (twitter) خواستار کمک برای مرتفع کردن این مشکل هستند. متأسفانه پیام‌های مشابهی از این دست در توییتر فراوان هستند.

hackroid
پنجشنبه 10 آبان 1397 - 15:25
بازدید : 4

خیلی‌ از افراد از من می‌پرسن که چطور می‌تونن هکر بشن! من در این قسمت قصد دارم  ۱۲ گام به شما معرفی کنم تا یک هکر قدرتمند بشین. آماده این؟

 

گام اول : مهارت‌های شبکه

شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:

  • DHCP
  • NAT
  • Subnetting
  • IPv4
  • IPv6
  • Public v Private IP
  • DNS
  • Routers and switches
  • VLANs
  • OSI model
  • MAC addressing
  • ARP

 

گام دوم : مهارت‌های لینوکس

در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی‌ این مساله توسعه اکثر نرم‌افزارهای امنیتی در لینوکس می‌باشد.

 

گام سوم : مهارت آنالیز پروتکل

استفاده از ابزارهایی مانند Wireshark به هکر کمک می‌کند که بتواند داده‌های در حال انتقال در سطح شبکه را مورد وارسی قرار دهد.

 

گام چهارم : مجازی سازی

یادگیری و استفاده از سیستمهای مجازی سازی مانند Virtual Box سبب میشود که  یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.

 

گام پنجم : مفاهیم و تکنولوژی‌های مربوط به امنیت

یک هکر باید با اصطلاحات و تکنولوژی هایی که مربوط به امنیت داده میباشد آشنا باشد. به عنوانه مثال، Firewall، VPN، IDS چندین نمونه از تکنولوژی هایی هستند که در زمینه امنیت اطلاعات مورد استفاده قرار میگیرند.

 

گام ششم: آشنایی با تکنولوژی شبکه‌های وایرلس

به منظر نفوذ به شبکه‌های وایرلس، یه هکر باید سطح دانش خود را در زمینه آشنایی با شبکه‌های وایرلس و همچنین نحوه رمزنگاری آنها مانند WEP، WPA و WPA2۲ را بالا ببرد.

 

 

 

 

 

گام هفتم : اسکریپت نویسی

آشنایی با زبان های برنامه نویسی مانند Python، PHP و همچنین Bash این امکان به هکر میدهد تا در صورت نیاز (نبودن ابزار مناسب)، ابزار مربوط به خود را توسعه و در جهت تست نفوذ مورد استفاده قرار دهد.

 

گام هشتم : پایگاه داده

آشنایی با پایگاه داده‌های معمول مانند MySQL، MSSQL و Oracle  این توانایی به هکر میده که بتونه تست نفوذ بر روی پایگاه داده به راحتی انجام دهد.

 

گام نهم :وب اپلیکیشن (وب سایت)

در چند ساله اخیر، وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پایگاه داده آشنا بوده  تا بتونه تست نفوذ بر روی وب سایت با موفقیت انجام بده.

 

گام دهم : جرمشناسی دیجیتال

یکی‌ از گامهای تست نفوذ ، پاکسازی ردپاها توسط نفوذگر میباشد. به همین دلیل یک هکر قانونمند میتواند با استفاده از روش‌های جرم شناسی‌ دیجیتال، کلیه رده پاهای خود بر روی سیستم قربانی  از بین ببرد.

 

گام یازدهم : مهندسی‌ معکوس

یک هکر میتواند از مهندسی‌ معکوس در جهت آشنایی با عملکرد بدافزار و همچنین تشخیص آنها استفاده نماید.

 

گام دوازدهم : خلاقیت

یک هکر همیشه باید از ذهن خود در جهت پیدا کردن راهی‌ برای نفوذ استفاده کند. این بدین منظور است که یک متخصص تست نفوذ سعی‌ بر آن دارد که از مسیری های متفاوت تر نسبت به دیگران، به هدف خود که تست نفوذ می‌باشد برسد.

 

برای دسترسی به سایت مرجع هک و آموزش هک با استاندارد های بین المللی لینک سایت را برای شما قرار میدهم

https://hacklang.org/

 

اگر به سگها علاقه مند هستید می توانید از این صفحات استفاده کنید

 

معرفی سگ سرابی بزرگ

 

معرفی سگ شیتزو

 

معرفی سگ دوبرمن

hackroid
پنجشنبه 6 دی 1397 - 0:37
بازدید : 5

آمار سایت

آنلاین :
بازدید امروز :
بازدید دیروز :
بازدید هفته گذشته :
بازدید ماه گذشته :
بازدید سال گذشته :
کل بازدید :
تعداد کل مطالب : 2
تعداد کل نظرات : 0

خبرنامه