ترفندون

ترفند هایی برای زندگی راحت تر

ترفند هایی برای زندگی راحت تر

ترفندون
طبقه بندی موضوعی
بایگانی

۴ مطلب با کلمه‌ی کلیدی «هکر» ثبت شده است

همه ما با نحوه نصب و اجرای یک اپلیکیشن در گوشی، اجرای یک موسیقی، برقراری تماس و سایر اقدامات ساده این چنینی آشنا هستیم، اما به شما اطمینان می‌دهیم ترفندها و قابلیت‌هایی وجود دارند که شما از ماهیت آن‌ها بی‌خبرید! بنابراین، لازم دانستیم فهرستی از این توانایی‌های جالب را که در قالب یک مجموعه مقاله گردآوری شده را در طی روز‌های آینده خدمت شما عزیزان ارائه کنیم. مقاله پیش رو اولین بخش از سری مقالات "ترفند‌های مخفی و جالب اندروید" می‌باشد. با سایت شبکه همراه باشید.



ترفند اول: تعامل با دستگاه اندرویدی از طریق موس و کیبورد

یکی از قابلیت‌های جالب که اغلب گوشی‌های اندرویدی فعلی آن را ارائه می‌کنند و متأسفانه اغلب کاربران از آن مطلع نیستند، به امکان استفاده از دستگاه اندرویدی در کنار موس و کیبورد مربوط است! تصور کنید بتوانید موس و کیبورد بی‌سیم خود را مستقیم به گوشی یا تبلت اندرویدیتان متصل کنید و با استفاده از آن‌ها با محیط سیستم‌عامل اندروید تعامل داشته باشید. 
برای این کار کافی است گوشی اندرویدی شما از قابلیت OTG پشتیبانی کند. در این شرایط یک کابل OTG می‌تواند ضمن اتصال به گوشی هوشمندتان، تعامل بین آن و موس یا کیبورد فیزیکی را برقرار سازد. هنگامی که به این صورت یک موس را با دستگاه اندرویدی خود در تعامل می‌کنید، نشانه‌گر موس روی صفحه‌نمایش دستگاه نمایان می‌شود و کلیک‌های چپ، راست و حتی اسکرول موس قابل استفاده هستند.

مطلب پیشنهادی

مخفی‌سازی فایل‌ها و پوشه‌های مهم در اندروید با یک ترفند ساده و سریع

ترفند دوم: ضمیمه کردن اطلاعات تماس خود روی لاک اسکرین

گم شدن گوشی یا تبلت می‌تواند یکی از آزاردهنده‌ترین و بدترین اتفاق‌هایی باشد که امکان رخ دادن آن وجود دارد. شاید تصور کنید این اتفاق هیچ‌وقت برای شما رخ نمی‌دهد، اما توصیه می‌کنیم تا این اندازه خوش‌بین نباشید و حداقل خود را برای رخ دادن حادثه‌ای این‌چنینی آماده کنید! تصور کنید گوشی یا تبلت اندرویدی خود را گم کرده‌اید و فرد متشخصی آن را یافته است، اما با توجه به اینکه دستگاهتان از قفل صفحه‌نمایش بهره‌ می‌برد، وی قادر به برقراری تماس با شما نخواهد بود! یکی از ترفندهایی که در این شرایط می‌تواند بازده عالی داشته باشد، مربوط به ضمیمه کردن اطلاعات تماس شما روی لاک اسکرین دستگاه است. اندروید این قابلیت را در اختیار کاربران قرار می‌دهد تا مشخصات خود را روی لاک اسکرین دستگاه ضمیمه کنند. این مشخصات می‌تواند شامل هر نوع متن و اطلاعاتی باشد، اما به‌شدت توصیه می‌کنیم حتماً سعی کنید اطلاعاتی نظیر یک شماره تماس در دسترس و نشانی ایمیل را روی لاک اسکرین تبلت یا گوشی اندرویدی خود ضمیمه کنید. برای این کار به‌صورت زیر عمل کنید:
• به بخش Settings دستگاه مراجعه کنید.
• گزینه Security را انتخاب کنید.
• گزینه Owner info را لمس و فعال کنید.

می‌توانید در قسمتی که به‌منظور تایپ متن ارائه شده است، مشخصات تماس خود را وارد کنید. این مشخصات مستقیم روی لاک اسکرین دستگاه نمایش داده خواهند شد و یابنده تبلت یا گوشیتان می‌تواند به‌سادگی با شما ارتباط برقرار کند.

مطلب پیشنهادی

۱۰ آموزش جذاب و بسیار مفید اندروید

ترفند سوم: تغییر شدت صدا با کشیدن انگشت روی لبه نمایشگر

تصور کنید بتوانید با لمس لبه صفحه‌نمایش تبلت یا گوشی اندرویدی خود، شدت صدای خروجی از بلندگو دستگاه را کم یا زیاد کنید! این امر یکی از ترفندهای بسیار جالبی است که با نصب اپلیکیشنی به‌نام VolumeSlider در دستگاه‌های اندرویدی امکان‌پذیر می‌شود. برای پیاده‌سازی از ترفند به شرح زیر عمل کنید:
• وارد Google Play Store شوید و برنامه VolumeSlider را دانلود و روی دستگاه نصب کنید.
• اپلیکیشن مذکور را اجرا کنید. 
• در پنجره پاپ‌آپ نمایان شده گزینه Close را انتخاب کنید. 
نکته: مشاهده می‌کنید که در بخش سمت راست صفحه‌نمایش دستگاه یک نوار رنگی دیده می‌شود. این نوار که بعداً مخفی می‌شود، در واقع نوار تنظیم‌کننده شدت صدا است.
• اگر گزینه  VolumeSlider in On فعال نبود، آن را فعال کنید.

مطلب پیشنهادی

چرا سیستم‌عامل اندروید از iOS بهتر است؟
دلایل قانع‌کننده‌ای که اقتدار اندروید در مقایسه با iOS را اثبات می‌کنند!

می‌توانید از برنامه خارج شوید. در این شرایط دیگر به‌منظور تغییر شدت صدای دستگاه به استفاده از کلید فیزیکی تغییر شدت صدا (Volume) یا ورود به منوی تنظیمات نیاز ندارید. کافی است به این منظور انگشت خود را روی لبه صفحه‌نمایش قرار دهید و به‌سمت بالا یا پایین بکشید. 

۰ نظر موافقین ۱ مخالفین ۰ ۲۴ تیر ۹۷ ، ۰۷:۲۹
امیرعلی امامی

در کل وقتی بحث هک کردن تلگرام، ایستاگرام، فیس‌بوک و از این قبیل سرویس‌ها پیش می‌آید هکرها چند راهکرد متفاوت می‌توانند داشته باشند.

روش‌های مختلف هک کردن تلگرام

راهکار اول - هک کردن سرور تلگرام

راهکار اول که سخت‌ترین و کم‌احتمال‌ترین راه است، پیدا کردن باگ امنیتی در سرور سرویس‌دهنده می‌باشد که در اینجا یعنی سرور تلگرام. جایی که تمام مشخصات اکانت‌ها و همچنین تمام پیام‌ها (به جز Secret Chatها) ذخیره است. طبق گفته تلگرام Secret Chat ها از گوشی فرستنده کدگذاری شده و در نهایت در گوشی گیرنده کدگذاری آنها باز می‌شود و هیچ جای دیگری به جز گوشی فرستنده و گیرنده ذخیره نمی‌شود که یکی از ویژگی‌های خوب تلگرام می‌باشد. دسترسی به اطلاعات سرور تلگرام بسیار سخت است و تلگرام حتی بارها مسابقه‌هایی گذاشته که اگر کسی بتواند سرور تلگرام را به هر روشی هک کند جایزه‌های خیلی بزرگی به آن شخص یا تیم تعلق می‌گیرد و این مورد نشان می‌دهد اگر هم نقطه ضعفی در سرور تلگرام باشد تا به حال احتمال اینکه توسط فرد دیگری گزارش شده باشد زیاد است.

اگر هکری بتواند با این روش تلگرام را هک کند ممکن است حتی بتواند به اطلاعات تمام کاربران تلگرام دسترسی پیدا کند. تا کنون هیچ کس نتوانسته این کار را انجام دهد ولی اخیرا شاهد هک شدن سرویس‌های خیلی بزرگ و امنی مانند Equifax بوده‌ایم. هدف از توضیح این راهکار بیشتر رسیدن به این نتیجه بود که هک کردن از این روش بسیار امکانش کم است و اگر هم هکری این کار را انجام دهد به احتمال زیاد اطلاعاتش را در برای فروش در ازای بیت‌کوین در بازارهای مخصوص این کار قرار می‌دهد.

راهکار دوم - فیشینگ (Phishing)

در این راهکار که به آن فیشینگ یا ماهیگیری (به جای F با Ph نوشته می‌شود) هکر یک وبسایت یا یک اپ جعلی که خیلی شبیه صفحه لاگین تلگرام است را ایجاد کرده و با بهانه‌ای از شما می‌خواهد به عنوان مثال شماره تلفن و کد وریفیکشن خود را وارد کنید. مثلا می‌گوید اگر در این صفحه لاگین کنید می‌توانید تمام افرادی که در اطراف شما آنلاین هستند را ببینید و یا می‌توانید افرادی که پروفایل شما را باز کرده‌اند را ببینید. این بهانه کاملا الکی است و فقط می‌خواهد شما را ترقیب کند تا شماره تلفن و کد دسترسیتان را وارد کنید تا خودش بتواند به اکانت شما دسترسی پیدا کند. وقتی شما شماره تلفنتان را وارد می‌کنید، هکر شماره را به سرویس اصلی تلگرام می‌فرستد و شما پیامک یا پیامی با کد دسترسی دریافت می‌کنید و هکر یا برنامه‌ای که نوشته قبل از شما از آن کد استفاده می‌کند تا لاگین کند و به حساب شما دسترسی پیدا کند.

جهت جلوگیری از هک شدن با این روش حتما همیشه قبل از وارد کردن شماره تلفنتون مطمئن باشید که آدرس بالای صفحه مرورگرتون telegram.org و یا web.telegram.org هست و علامت قفل مرتبط با https هم به رنگ سبز است.

راهکار سوم - اپ جعلی (Fake App)

در این روش هکر یک اپ جعلی که واقعا کار هم می‌کند به شما معرفی می‌کند. تقریبا تمام اپ‌های تلگرام از جمله نسخه اندروید، iOS و دستکتاپ متن‌باز یا Open Source هستند. این موضوع باعث می‌شود سرعت رشد نرم‌افزارهای تلگرام خیلی بیشتر باشد و همینطور اگر باگ یا مشکلی در کد نرم‌افزارهای تلگرام وجود دارد خیلی سریع‌تر پیدا شود و توسط جمع درست شود. اما از طرف دیگر هکرها می‌توانند به عنوان مثال کد اندروید تلگرام را دریافت کنند و در آن تغییراتی ایجاد کنند تا به عنوان مثال کپی تمام چت‌های شما به سرور دیگری فرستاده شود و یا حتی از طرف اکانت شما به دیگران پیام بفرستند و یا در گروه‌ها پیام‌های تبلیغاتی از طرف شما فرستاده شود.

حتی بعضی اوقات هکرها نسخه‌ای از اپ ایجاد می‌کنند که امکانات بیشتری از نسخه اصلی دارد تا کاربران را به نصب نسخه غیر اصلی تشویق کنند، مثلا عکس پشت‌زمینه را می‌توان عوض کرد و یا استیکرهای پیش‌فرض بیشتری دارد.

برای جلوگیری از این روش حتما نسخه اصلی اپ را از منابع مطمئن مانند گوگل پلی (Google Play)، اپ استور (App Store) و کافه بازار دریافت کنید و هرگز فایل APK و یا IPA را از منابعی که نمی‌شناسید و یا کانال‌های تلگرامی دریافت نکنید. در اینجا لینک دریافت نسخه اصلی تمام اپ‌های تلگرام وجود دارد.

راهکار چهارم - روش ARP Spoofing و Man in the Middle

این راهکار با تغییر دادن مسیر رد و بدل شدن اطلاعات انجام می‌شود. به عنوان مثال به جای اینکه اطلاعات شما مستقیم به سرور تلگرام برود، ابتدا به یک سرور دیگر می‌رود و سپس آن سرور اطلاعات را ذخیره می‌کند و بعد اطلاعات را به سرور تلگرام هدایت می‌کند. این کار از راه‌های مختلف می‌تواند انجام شود، مثلا با هک کردن Router شما که با آن به اینترنت وصل می‌شوید و یا کسانی که دسترسی به ISP (سرویس‌دهنده اینترنت) شما را دارند و همینطور با استفاده از روش‌هایی مانند ARP Spoofing که در واقع یک کامپیوتر آدرس خود را به صورت جعلی آدرس دیگری معرفی می‌کند و سعی می‌کند اطلاعات شما به جای اینکه به آدرس اصلی برود اول به آن آدرس برود. این کار در مکان‌های عمومی مانند فرودگاه‌ها یا کافی‌شاپ‌ها معمولا انجام می‌شود چون برای انجام آن همه باید زیر یک شبکه باشند. خوشبختانه تمام اطلاعات تلگرام از پروتوکل https که کدگذاری شده است رد می‌شود و تنها در حالتی هکر می‌تواند اطلاعات خوبی بدست آورد که مثلا شما از مرورگر برای فرستادن پیام‌ها استفاده کنید و وقتی صفحه قرمزی که می‌گوید این صفحه امن نیست را می‌بینید Continue Anyway را کلیک کنید. در این شرایط هکر می‌تواند تمام پیام‌های شما را به جز Secret Chatها ببیند.

تا همین چند وقت پیش می‌شد از این روش برای هک اینستاگرم در مکان‌های عمومی استفاده کرد به این صورت که شما می‌توانستید در یک فرودگاه به عنوان مثال تمام اطلاعاتی که به سرورهای اسنتاگرام فرستاده می‌شد را ببینید و حتی به Cookie اشخاص دسترسی پیدا کنید که نتیجه‌اش این بود که می‌توانستید برای مدت محدودی با اکانت دیگران لاگین باشید. دلیل این موضوع استفاده نکردن اینستاگرم از پروتوکل https در اپ iOS خود بود که این مشکل را برطرف کرد.

برای جلوگیری از هک شدن از این روش حتما از مرورگرهای جدید استفاده کنید و هرگز وقتی روی مرور صفحه قرمزی رو می‌بینید که میگه SSL Certificate شناخته شده نیست روی Continue کلیک نکنید، نه در سایت تلگرام نه در هیچ سایت دیگری.

راهکار پنجم - استفاده از تروجان (Trojan) و کی‌لاگر (Keylogger)

در این روش برای شما روی گوشی یا کامپیوتر شخصیتون فایلی فرستاده می‌شه. ممکنه این فایل یک بازی باشه یا مثلا اپ چراغ قوه. شما این اپ رو نصب می‌کنید و خیلی هم ازش رازی هستید ولی قبل از نصب چک نکردید که این برنامه چه دسترسی‌هایی را تقاضا کرده و یا آنرا بدون خواندن تایید کردید. این اپ‌ها می‌توانند کی لاگر و یا تروجان باشند که کارشان ثبت و فرستادن دکمه‌هایی که روی کیبورد و یا گوشیتان می‌زنید و یا کنترل رایانه شما از راه دور می‌باشد. یعنی مثلا هکر می‌تواند تنظیم کند وقتی اپ تلگرام باز است تمام کلیدهایی که روی کی‌بورد تایپ می‌کنید ثبت شود و هر روز برای هکر فرستاده شود.

برای جلوگیری از هک شدن از این روش هیچ‌گاه از سایت‌ها و اشخاصی که نمی‌شناسید فایل اجرایی قبول نکنید، قبل از نصب برنامه‌ها حتی از کافه بازار و یا گوگل پلی دسترسی‌هایی که برنامه می‌خواهد را چک کنید و مطمئن شوید دسترسی اضافه‌تر از کاری که برنامه می‌کند تقاضا نکند و اگر گوشی و یا لپ‌تاپتان اپل نیست حتما آنتی ویروس مناسبی نصب کنید. آنتی‌ویروس‌ها بسیار در تشخیص کی‌لاگرها و تروجان‌ها خوب عمل می‌کنند. به علت ساختار سیستم عامل اپل و محدودیت‌های زیادی که برای برنامه‌ها ایجاد کرده ساختن تروجان و کی‌لاگر برای این سیستم عامل خیلی سخت‌تر هست و به همین دلیل نیازی به نصب آنتی‌ویروس روی این سیستم عامل نیست. نصب فایروال روی رایانه شخصی هم می‌تواند به جلوگیری از هک شدن از روش تروجان و یا کی‌لاگر موثر باشد.

راهکار ششم - مهندسی اجتماعی (Social Engineering)

مهندسی اجتماعی "سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است". این روش به تنهایی شاید به نظر اصلا یک روش هک کردن به نظر نیاید و معمولا با از آن برای پیاده‌سازی روش‌های دیگر استفاده می‌کنند.

در این روش خیلی وقت‌ها افراد با فرستادن ای‌میل و پیام‌های تلگرامی و حتی تلفن زدن اعتماد شما را بدست می‌آورند و از خود شما اطلاعاتی می‌پرسند که با استفاده از آنها به صورت مستقیم و یا غیر مستقیم می‌توانند شما را هک کنند. مثلا پرسیدن رنگ مورد علاقه شما، ایمیلتون و تاریخ تولدتون و استفاده از آن برای ریست کردن رمز ایمیلتون و بعد دسترسی به بقیه اکانت‌هاتون با داشتن اون. و یا مثلا با شما تماس می‌گیرند و می‌گن از یک شرکت بیمه هستن، شماره تلفن شمارو می‌گیرند و بعد می‌گن برای تایید شماره تلفن به شما یک کد اس‌ام‌اس شده و لطفا اون کد رو بخونید. شما فکر می‌کنید این کد از طرف اون شرکت بیمه پست شده در صورتی که کدی هست که از تلگرام برای شما فرستاده شده ولی پای تلفن به شخص مقابل اعتماد کردید، بدون چک کردن اینکه پیامک از کجا اومده کد رو می‌خونید و شخص مقابل به حساب شما دسترسی پیدا کرده! این روش یکی از پیچیده‌ترین و خطرناک‌ترین روش‌هایی هست که جلوگیری ازش هم با وجود اینکه به نظر نمیاد خیلی سخت‌تر از بقیه روش‌ها هست چون رفتار انسان‌ها قابل پیش‌بینی نیست و روش‌های اجرای این ترفند نامحدود هست.

برای جلوگیری از هک شدن از این روش هیچ وقت اطلاعات شخصی و حتی خیلی معمولی خودتون را با کسی که نمی‌شناسید به اشتراک نگذارید.

راهکار هفتم - دسترسی مستقیم به گوشی و یا رایانه

این روش در ابتدا شاید به نظر مسخره بیاد. شاید به نظرتون این روش اصلا هک کردن نباشه ولی نکته‌ای که وجود داره اینه که هکر می‌تونه با زمان کمی دسترسی به رایانه و موبایل شما اطلاعات Cookie مرورگر و یا کد Bearer گوشی شما رو کپی کنه و بعدا با کپی کردن اونا به اکانت شما در کامپیوتر خودش دسترسی پیدا کنه! Cookie و یا کد امنیتی Bearer در واقع یک رشته بلند از حروف هست که مشخص می‌کنه الآن درخواست به سرور از طرف چه کسی داره فرستاده می‌شه. البته تلگرام در این زمینه خیلی روی امنیت خودش کار کرده و به جز این کد پارامترهای خیلی زیاد دیگری مثل IP Address و غیررو هم چک می‌کنه ولی باز هم راه‌هایی هست که بشه از این روش استفاده کرد.

برای جلوگیری از این روش هیچ وقت گوشیتون و به خصوص رایانتون رو به کسی که به نظرتون خیلی کامپیوتر بلده و اعتماد بهش ندارید ندین و اگر هم این کار رو کردید بعد از اینکه رایانه و یا گوشیتون رو پس گرفتین به Setting اپ تلگرام و یا اکانت‌های مهم دیگتون برید و دکمه Log out from other devices رو بزنید تا اگر هم از این روش استفاده کرده بود از تمام دستگاه‌های دیگه Logout بشه و در واقع اون اطلاعات Cookie و Bearer از دید سرور تلگرام اعتبارشون رو از دست بدن.

راهکار هشتم - هک کردن از راه دور دستگاه شما

در این روش در واقع هکر به صورت مستقیم تلگرام شما رو هک نمی‌کنه، بلکه گوشی و یا رایانه شما را هک کرده و از طریق اون به تلگرام شما و خیلی اطلاعات دیگه‌ای که روی دستگاهتون دارید دسترسی پیدا می‌کنه. این روش، روش آسونی نیست و نیاز با دانش خیلی زیادی در زمینه امنیت داره. همانطور که گفتم روش هک کردن سرور تلگرام به خاطر امنیت بالاش خیلی سخته اما کامپیوتر و دست‌گاه‌های خیلی از افراد از نسخه‌های خیلی قدیمی سیستم عامل و نرم افزارهای قدیمی استفاده می‌کنند و این مورد کار رو برای هکرهای حرفه‌ای کمی آسون‌تر می‌کنه.

اگر بخوام این روش رو خیلی ساده توضیح بدم در اون هکرها ابتدا باید آدرس شما در اینترنت که به اون IP Address می‌گن رو پیدا کنن. این کار با روش‌های مختلفی مثل درخواست کردن از شما برای فرستادن عکس و یا معرفی کردن شما به یه سایتی که خودشون به سرورش دسترسی دارن انجام می‌شه. در واقع هر وبسایتی که شما بهش می‌رید اگر که پشت پراکسی یا VPN نباشید آی‌پی شما رو می‌تونه ببینه.

 بعد نرم‌افزارهای Port Scanner رو روی آدرس شما اجرا می‌کنه. اگر آی‌پی آدرس خونه شما باشه، پورت راه‌های وارد شدن و خارج شدن از خونه شماست، مثلا درب اصلی، پنجره‌ها، درب پشت بام،... هر نرم‌افزار و سرویسی که روی اینترنت اطلاعات می‌فرستی از یکی از این Portها اطلاعات رو دریافت و یا ارسال می‌کنه. اگر تمام درهای خونتون امن باشه امکان وارد شدن به خونه‌ی شما نخواهد بود. نرم‌افزار Port Scanner در واقع میاد میبینه کدام پورت‌ها در گوشی یا کامپیوتر شما فعال هست. بعد می‌شه روی پورت‌های فعال نرم‌افزارهای اسکنر آسیب پذیری و یا Vulnerability scanner اجرا کرد. این نرم‌افزارها پورت‌های فعال رو چک می‌کنند و می‌بینند آیا مشکل امنیتی در این پورت‌ها وجود داره که بشه بهش نفوذ کرد یا خیر. در واقع نرم‌افزارهای تست آسیب‌پذیری یه لیست از تمام پورت‌ها، مشکلات امنیتی و برنامه‌هایی که در اینترنت کار می‌کنند دارند و تمام مشکلات امنیتی رو تست می‌کنن روی آدرس شما و اگر هر مشکلی به نظرشون وجود داشت به هکر یا مسئول امنیت اعلام می‌کنند. بعد هکر می‌تونه بیشتر در مورد اون مشکل امنیتی تحقیق کنه و سعی کنه از اون راه کنترل بخشی یا تمام اون دستگاه رو بدست بیاره.

برای جلوگیری از هک شدن از این روش بهترین راه نصب یه فایروال (Firewall) خوب هست که در واقع وظیفش امن کردن پورت‌های دستگاه شماست. همینطور با استفاده از VPN و یا Proxy می‌تونید به طور کلی آدرس خودتون رو مخفی نگه دارید.

سوالات متداول در مورد هک کردن تلگرام

آیا اگر کسی آی‌پی (IP) من رو داشته باشه می‌تونه تلگرام یا دستگاهمو هک کنه؟

همانطور که در راهکار هشتم اشاره شد، IP Address فقط آدرس دستگاه شما در اینترنت هست و تنها با داشتن این آدرس اگر سیستم‌عامل گوشی و رایانتون و برنامه‌هایی که استفاده می‌کنید به روز باشه افراد معمولی و حتی اکثر هکرها نمی‌تونن کاری انجام بدن. اما باز اگر امنیت دستگاهتون براتون خیلی مهمه پیشنهاد می‌شه علاوه بر بروز نگه داشتن سیستم عامل و برنامه‌هاتون یک فایروال خوب هم روی دستگاهتون نصب کنید.

آیا ربات‌های تلگرام می‌تونن تلگرام منو هک کنن؟

خیر. ربات‌های تلگرامی دسترسیشون به تلگرام خیلی محدودتر از اشخاص در تلگرام هست. یعنی اگر کسی بخواد شما رو هک کنه بیشتر احتمال داره که یک آدم باشه تا یه ربات تلگرام.

اما روبات‌های تلگرام ممکن هست با استفاده از راهکار ششم بتونن از شما اطلاعاتی بگیرند. یعنی با پرسیدن سوال‌های مختلف در زمان‌های مختلف و ثبت این اطلاعات و در اختیار گذاشتن این اطلاعات برای سازندشون از روش ششم رمز شما رو بدست بیارن.

همینطور امکان داره برای شما به بهانه‌ای لینک فیشینگ بفرستند و یا فایلی برای دانلود بفرستند که تروجان یا کی‌لاگر باشه ولی همه این کارها رو یک شخص حقیقی هم می‌تونه بفرسته و همانطور که گفتم بات‌ها به جز سرعت تایپ و پخششون امکاناتشون خیلی محدودتر از کاربرهای حقیقی هست.

۰ نظر موافقین ۲ مخالفین ۰ ۰۵ فروردين ۹۷ ، ۱۸:۰۳
امیرعلی امامی

7 نکته و ترفند که هر کاربر گوشی اندروید باید بداند!



1. در هر قسمت، بازی و یا اپلیکیشنی که هستید با گفتن OK Google به جستجو بپردازید

android trick 1


یکی از مزیت‌های بزرگ اندروید سازگاری کامل آن با سرویس‌های گوگل است. در آخرین نسخه‌های اپلیکیشن Google Search قابلیتی اضافه شده که می‌توانید در هر قسمت از دستگاه اندرویدیتان، حتی درون اپلیکیشن‌ها با گفتن عبارت OK Google به جستجو بپردازید. برای فعال‌سازی این امکان طبق زیر عمل کنید:


ابتدا به اپلیکیشن Google Settings و یا Google Search بروید. در قسمت Search and Now به منوی Voice بروید و پس از آن به منوی Ok Google Detection رفته و گزینه‌ی From any screen را فعال کنید. حالا با 3 بار تکرار عبارت OK Google صدای شما تشخیص داده می‌شود.


2. با بالا بردن سرعت انیمیشن‌ها روح تازه‌ای به دستگاه اندرویدیتان بدمید

یکی از بزرگ‌ترین شکایت‌ها از اندروید کندی و تاخیر آن است. این اتفاق شاید از کم‌کاری گوگل در قبال اندروید باشد و یا شاید عدم استفاده‌ی صحیح از دستگاه اندرویدی. به هر حال اگر احساس کندی و تاخیر در دستگاه خود می‌کنید با این ترفند می‌توانید عملکرد آن را بهبود بخشید و با سرعت بیشتری به گشت و گذار درون اندروید بپردازید. گوگل برخی تنظیمات مخصوص توسعه‌دهندگان را مخفی کرده و ابتدا باید به این تنظیمات دسترسی پیدا کنید. مراحل زیر را دنبال کنید:


ابتدا به قسمت تنظیمات مراجعه کنید و بخش About Phone یا همان درباره‌ی دستگاه را باز کنید. سپس 7 بار روی Build Number ضربه بزنید تا منوی مخفی مخصوص توسعه‌دهندگان برایتان نمایش داده شود. برای مراجه به این منو به صفحه‌ی اصلی تنظیمات رفته و به قسمت Developer Options مراجعه کنید. حال مقدار Windows transition scale و Transition animation scale و Animator duration scale را بر روی 5x. قرار دهید یا به کلی آن‌ها را خاموش کنید.


3. دستگاه گمشده‌تان را ردیابی، قفل و یا پاکسازی کنید

android trick device manager

گم شدن تلفن هوشمند یکی از بدترین اتفاقاتی است که می‌تواند رخ بدهد. این دستگاه‌ها حاوی اطلاعات شخصی و مهمی هستند که اگر به دست شخص ناباب بیفتند می‌توانند به مشکل بزرگی تبدیل شوند. نرم‌افزارهای زیادی وجود دارند که می‌توانند گوشی را ردیابی کنند اما وقتی گوشی گم می‌شود دیگر این نرم‌افزارها به کمک‌تان نخواهند آمد؛ چراکه باید قبل از گم شدن این نرم‌افزارها را روی دستگاه‌تان نصب کنید. گوگل برای این مشکل چاره اندیشیده و می‌توانید با این ترفند از مکان فعلی دستگاهتان با خبر شوید و حتی اطلاعات آن را پاک کنید. حتی اگر گوشی خود را در خانه گم کردید می‌توانید با گزینه Ring زنگ گوشی خود را به صدا در بیاورید. اگر جی‌پی‌اس دستگاهتان در کامل‌ترین حالت قرار داشته باشد ردیابی آن دقیق‌تر صورت می‌گیرد. مراحل زیر را دنبال کنید:


مطمئن شوید که Android Device Manager روی دستگاهتان نصب است. از طریق کامپیوتر به این لینک مراجعه کنید. و از منو گوشی خود را انتخاب کنید. حالا می‌توانید زنگ آن را به صدا در بیاورید یا آن را قفل کنید و یا اطلاعات آن را پاک کنید. اگر Ring را انتخاب کنید گوشی شما به مدت 5 دقیقه با بلندترین صدای ممکن زنگ خواهد خورد و برای متوقف کردن آن باید کلید Power را بفشارید.


4. در صفحه‌ی قفل موسیقی را به عقب و یا جلو ببرید

android trick music

اگر اهل موسیقی باشید حتما دیده‌اید که هنگام پخش موسیقی تصویر صفحه‌ی قفل دستگاهتان به تصویر آلبوم تغییر می‌کند و می‌توانید موسیقی را متوقف کنید و یا ادامه دهید. هم‌چنین می‌توانید به موسیقی قبلی و بعدی بروید؛ اما امکان جلو و عقب بردن موسیقی در حالت عادی وجود ندارد و با این ترفند می‌توانید این کار را انجام دهید. مراحل زیر را طی کنید:


وقتی موسیقی در صفحه‌ی قفل در حال پخش است یکی از سه کلید موجود را برای مدتی بفشارید و سپس می‌بینید که نواری ظاهر می‌شود. حال می‌توانید عمل مورد نظر را انجام دهید.


5. ویجت‌ها را به صفحه‌ی قفل خود بیاورید

Dashclock


ویجت‌ها یکی از برترین نقاط مثبت اندروید بوده‌اند و هستند و خیلی از کاربران به دنبال زیبا کردن صفحات خود با ویجت‌ها هستند. از نسخه‌ی 4 اندروید این امکان وجود داشته که می‌توانید در صفحه‌ی قفل دستگاه هم از ویجت‌ها استفاده کنید. با این کار می‌توانید دسترسی سریعی به اخبار و اطلاعات مهم پیدا کنید و DashClock Widget یکی از بهترین ویجت‌ها برای صفحه قفل است. برای این کار مراحل زیر را طی کنید:


ابتدا به تنظیمات رفته و به قسمت Security یا همان امنیت مراجعه کنید. سپس تیک Enable widgets را بزنید. حال به صفحه‌ی قفل مراجعه کنید و با کشیدن انگشت از چپ به راست یا همان سوایپ کردن می‌بینید که علامت + ظاهر می‌شود. با انتخاب این گزنه می‌توانید لیستی از ویجت‌ها را مشاهده کنید و از آن‌ها در این صفحه استفاده کنید.


6. مکان‌یابی را در حالت کم‌مصرف قرار دهید

اگر نیاز زیادی به اطلاعات و موقعیت مکانی ندارید می‌توانید با این ترفند از مصرف باتری توسط جی‌پی‌اس بکاهید. اندروید دارای سه تنطیم مختلف برای مکان‌یابی می‌باشد. این سه تنظیم شامل High accuarcy، Battery saving و Device only هستند. برای انجام این کار مراحل زیر را دنبال کنید:


به تنظیمات دستگاه رفته و Location را انتخاب کنید. حال به Mode بروید و حالت مورد نظر خود را انتخاب کنید که گزینه‌ی Battery saving در مصرف باتری شما توسط جی پی اس صرفه جویی خواهد کرد.


7. به دلخواه تنظیم کنید که با فشردن کلید Home چه اپلیکیشنی باز شود

android trick home launcher


در دستگاه‌هایی با کلیدهای مجازی کشیدن کلید خانه به بالا باعث باز شدن Google Search می‌شود. در برخی از دستگاه‌ها که کلید فیزیکی دارند می‌توانید با چند ثانیه نگه‌داشتن این کلید به Google Search دسترسی پیدا کنید. نرم‌افزاری با نام Home Button Launcher وجود دارد که با آن تعریف می‌کنید که با حرکات گفته شده چه اپلیکیشنی باز شود. با این کار می‌توانید در هر قسمتی از اندروید به اپلیکیشن مورد نیازتان دسترسی پیدا کنید. برای این کار مراحل زیر را انجام دهید:


برنامه‌ی Home Button Launcher را دانلود و نصب کنید. حال کلید Home را به بالا بکشید و یا بفشارید و سپس Home Button Launcher را به عنوان پیش‌فرض انتخاب کنید و از منویی که در گوشه‌ی بالا وجود دارد گزینه‌ی Add را انتخاب کرده و سپس اپلیکیشن‌های مورد نظرتان را انتخاب کنید تا با این حرکت باز شوند.

۰ نظر موافقین ۰ مخالفین ۰ ۰۵ فروردين ۹۷ ، ۱۶:۵۵
امیرعلی امامی

هکر در ابتدا به معنای متخصص خلاق و توانمندی بود که از راه کارهای خلاقانه برای حل مساله استفاده می‌کرد. ولی امروزه از این لفظ در جای نادرست و به منظور توصیف خرابکاران اینترنتی استفاده می‌شود.


در این مطلب قصد داریم در 12 مرحله به شما بگوییم چگونه یک متخصص امنیتی و یا یک هکر شوید.


مرحله اول: زبان‌های برنامه نویسی مهم را بیاموزید

برنامه نویسی و هک


برنامه نویسی چیزی است که یک هکر به آن به چشم یک بازی هوش نگاه می‌کند. هکرها علاقه شدیدی به برنامه نویسی دارند و همیشه در حال کد نویسی هستند، اگر مایل به تبدیل شدن به یک متخصص درجه یک در زمینه امنیت هستید، حتما باید برنامه نویسی را دوست داشته باشید و از آن استفاده کنید.


البته برنامه نویسی راه انجام یک تست نفوذ را آسان تر می‌کند، اگر یک هکر به سورس کد یک برنامه دسترسی پیدا کند می‌تواند با بررسی‌های خود به راه‌های نفوذ در آن برنامه دست پیدا کند.


زبان‌های خوب بسیاری هستند که باید آن‌ها را یاد بگیرید ولی مطمین باشید اگر کار را با یک زبان شروع کنید و یکی را به خوبی یاد بگیرید در آینده قادر خواهید بود در سریع ترین زمان ممکن زبان‌های بیشتری را بیاموزید.


لیستی از زبان‌های مفید و مورد نیاز برای یک متخصص امنیت:


زبان C: شاید هیچ زبانی به اندازه C مهم و کلیدی نباشد. سیستم‌های عامل را با زبان C می‌نویسند و متخصصین علاقه بسیاری به این زبان دارند. وقتی با این زبان آشنا شوید می‌توانید به ساختار و علمکرد سیستم عاملی مانند Linux پی ببرید.


زبان Python: زبان Python قدرتمند و ساده و خیلی سریع می‌توانید آن را فرا بگیرید. بسیاری از متخصصان امنیت از این زبان برای انجام فرایند‌های تکراری نفوذ استفاده می‌کنند، بنابراین اگر این زبان را فرا بگیرید می‌توانید به سادگی exploit‌ها را بخوانید و برای خود exploit‌های کاربردی بنویسید.


زبان برنامه نویسی PHP: زبان برنامه نویسی PHP قلب تبنده اکثر سایت‌های اینترنتی است و فراگیری آن به شما در انجام حجم وسیعی از فعالیت‌ها کمک ارزشمندی می‌کند.


زبان اسمبلی: زبان اسمبلی از آن جهت مفید است که سطح پایین ترین زبانی است که پردازنده شما قادر به فهم آن می‌باشد. اگر با این زبان آشنا نباشید از exploit‌های زیادی محروم خواهید بود.


زبان SQL: زبان SQL یک زبان برای ارتباط نرم افزار با پایگاه داده‌های رابطه‌ای تحت SQL است. حجم قابل توجه سایت‌هایی که در اینترنت هک می‌شوند بدلیل داشتن اشکالات در SQL خود آسیب پذیرند. با یاد گرفتن این زبان و آموختن تکنیک‌های SQL Injection می‌توانید به میزان قابل توجهی قابلیت‌های نفوذگری خود را افزایش دهید.


مرحله دوم: لینوکس را بشناسید و آن را فرا بگیرید

شناسایی سیستم عامل لینوکس


شاید بارها این را شنیده باشید که نسخه‌هایی از لینوکس واقعا به منظور هک و تست نفوذ پدید آمده اند. کالی لینوکس یکی از این نسخه‌های قدرتمند است که تقریبا هر ابزاری را برای انجام عملیات نفوذ در اختیار دارد.


وقتی از لینوکس استفاده می‌کنید می‌توانید به حجم وسیعی از ابزارهای قدرتمند برای انجام نفوذ دسترسی داشته باشید.


لینوکس به دلیل برخوردار بودن از خط فرمان قدرتمند می‌تواند بسیاری از کارها را به صورت خودکار برای شما انجام دهد.


اگر در bash Scripting خوب باشید می‌توانید فرایند‌های تکراری را به سیستم عامل بسپارید. bash Scripting دانشی است که در آن با نوشتن فایل‌های ساده می‌توانید کنترل سیستم عامل را در اختیار بگیرید.


مرحله سوم: یاد گیری مفاهیم شبکه

یادگیری مفاهیم شبکه


اگر شبکه را به درستی و به صورت مفهومی یاد بگیرید می‌توانید در کار خود بسیار موفق باشید. خیلی از متخصصین تست نفوذ آشنایی زیادی با شبکه ندارند، بنابراین از حجم وسیع آسیب پذیری‌های موجود در شبکه‌ها محروم می‌شوند.


یادگیری شبکه نیاز به یادگیری اصطلاحات و استانداردهای موجود و توانایی در پیاده سازی شبکه‌های مختلف است.


گاهی به یک شبکه نفوذی صورت می‌پذیرد ولی برای گسترش دسترسی‌ها و نفوذ به دیگر سیستم‌ها نیاز است که به مفاهیم شبکه مسلط باشید.


برای یادگیری شبکه می‌توانید کار خود را با دوره‌ها و کتاب‌های network+ شروع کنید.


مرحله چهارم: انتخاب هدف و جمع آوری اطلاعات

انتخاب هدف و جمع آوری اطلاعات

باید هدف خود را به درستی انتخاب کنید، همیشه توجه داشته باشید هر چقدر که حرفه‌ای باشید متخصصان پلیس و مقامات امنیتی کشور به دلیل دانش بالا و دسترسی‌های سطح بالا در شبکه اگر بخواهند به سادگی می‌توانند شما را دستگیر کنند.


در انتخاب هدف‌های خود دقیق باشید و هیچ وقت عملی خلاف قانون انجام ندهید، همیشه امن ترین سرویس‌ها حتی سرویس‌های مخفی و به ظاهر غیر قابل نفوذ، نفوذ پذیر شده اند و خلاف کاران را لو داده اند.


می توانید خود را هک کنید! به این معنا که یک سرور مجازی برای خود ایجاد کنید و سعی کنید به آن نفوذ کنید.می توانید از سایت‌های آسیب پذیر که برای تمرین در اختیار علاقه مندان به یادگیری امنیت ایجاد شده اند استفاده کنید.


وقتی هدف خود را با توجه به نکات گفته شده در بالا انتخاب کردید، باید عملیات جمع آوری اطلاعات را شروع کنید، در این مرحله هر اطلاعاتی مفید است از جمله:


موقعیت مکانی و زمانی هدف

زبان رسمی مورد استفاده توسط متخصص پیاده کننده سرویس

سیستم عامل و سرویس‌هایی که روی سیستم عامل پیاده شده است

سعی در تشخیص فایروال و تمهیدات امنیتی سیستم

تکنولوژی‌های مورد استفاده

بررسی مشکلات امنیتی موجود در سیستم با استفاده از ابزارهای مختلف

بررسی مسائل مرتبط با شبکه از جمله تعداد IP و پورت‌های باز موجود در سیستم

نکته 1: در تمام مراحل تست نفوذ امنیت خود را در بالاترین سطح حفظ کنید. گاهی در انجام عملیات تست و بررسی توسط مدیر سیستم شناسایی می‌شوید و مدیر سیستم اقدام به هک و سرقت اطلاعات شما می‌کند.


نکته 2: قبل از انجام هر فعالیتی خوب فکر کنید، ممکن است وقتی بسته‌های بسیاری را به سمت سیستم هدف ارسال کنید سرور نیت شما را کشف کرده و شما را بلاک کند. ممکن است شما یک آسیب پذیری را کشف کنید ولی با انجام اعمال مشکوکی لو رفته و مدیر سیستم آن نقص و آسیب پذیری را یافته و بر طرف کند.


مرحله پنجم: تلاش برای شکستن رمز ها

شکستن رمز ها


تقریبا برای ورود به هر سیستم تحت وب و یا سیستم تحت شبکه ای باید رمز عبور آن را دانست، دانستن رمز عبور یعنی وارد شدن به سیستم تحت وب و بواسطه ورود به سیستم تحت وب، ورود به سیستم عامل سرور.


البته در بسیاری از حالت با نفوذ پذیری SQL Injection می‌توانید یک Hash از کلمه عبور را بیابید که با کمک تکنیک‌های گفته شده در پست کرک کردن عبارات هش شده به پسورد ورود دست پیدا کنید.


البته راهکارهای دیگری نظیر burtforce وجود دارند که با آن‌ها می‌توانید حجم وسیعی از کلمه‌های عبور را بر روی فرم ورود تست کرده و به کلمه عبور صحیح دسترسی پیدا کنید.


نکته: تکنولوژی‌های جدید از کارت گرافیک به عنوان پردازنده کمکی برای عملیات رمزنگاری استفاده می‌کنند که شکستن رمز آن‌ها می‌تواند سریع تر باشد.


نکته: یکی از راه کارهای شکستن عبارات هش شده استفاده از جداول رنگین کمانی هستند.


مرحله ششم: تلاش برای افزایش سطح دسترسی در سرور و شبکه

شبکه


گاهی مجبور می‌شوید یک سایت کوچک را هک کنید تا با گرفتن دسترسی روی آن سایت کوچک بتوانید سرور اصلی را هک نمایید.


در برخی حالات سعی می‌کنید وارد یک شبکه WIFI شوید و از آن شبکه Wifi کنترل دستگاه‌ها و سیستم‌های موجود در آن شبکه را به دست بگیرید.


به همین دلیل همیشه به خاطر داشته باشید که ورود به یک سیستم تازه شروع کار است و بعد از آن باید به دنبال افزایش دسترسی برای رسیدن به هدف خود باشید.


در فرایند نفوذ گاهی یک باگ در نرم افزارهای موجود در سیستم عاملی برای buffer overflow می‌شود که پس از آن می‌توانید کدهای خود را به سیستم تزریق کنید.


وقتی بتوانید به سیستم دسترسی پیدا کنید باید تا جایی که می‌توانید در مورد نرم افزارهای نصب شده روی سیستم اطلاعات کسب کنید تا با یافتن نرم افزارهای مشکل دار به سیستم نفوذ کنید.


مرحله هفتم: ساخت در پشتی و یا BackDoor برای حفظ دسترسی

ساخت در پشتی در سیستم‌های هک شده


گاهی ممکن است بتوانید با یافتن کلمه عبور وارد آن سیستم شوید، ولی پس از چند روز دوباره پسورد عوض شده و دیگر نتوانید به آن سیستم وارد شوید.


بنابراین پس از هر نفوذی باید سعی کنید یک در پشتی و یا BackDoor در سیستم ایجاد کنید.


درهای پشتی بسته به نوع سیستمی که به آن نفوذ کردید می‌توانند پیچیده و یا ساده باشند. اکیدا درهای پشتی باید به گونه‌ای اضافه شوند که مدیر سیستم نتواند به ماهیت و نفوذ شما پی ببرد.


مرحله هشتم: سعی در مخفی ماندن

پاک کردن رد پاها در نفوذ

مخفی ماندن همیشه یکی از مهم ترین اصول در انجام عملیات نفوذ است. اگر از ساختار سیستم عاملی که به آن نفوذ می‌کنید اطلاعی نداشته باشید نمی‌توانید رد پاهای خود را پاک کنید. تقریبا هر عملیاتی در وب سرور و در سیستم عامل در فایل‌های Logs ذخیره می‌شود، بنابراین همیشه حین انجام نفوذ و پس از آن رد پای خود را حذف کنید.


حذف رد پا تشخیص نفوذ شما را توسط مدیر سیستم سخت یا غیر ممکن می‌کند.




۰ نظر موافقین ۰ مخالفین ۰ ۰۳ فروردين ۹۷ ، ۱۳:۱۷
امیرعلی امامی