پرش به

به انجمن علوم زمین و نقشه ژئومپیا خوش آمدید
میهمانان گرامی عضویت در انجمن تا اطلاع ثانوی باز می باشد. برای استفاده از تمامی امکانات انجمن باید عضو شوید. در صورتی که عضو هستید با اکانت خود وارد شوید. در صورتی که عضو نیستید ، هم اکنون برای عضویت اقدام کنید.
تصویر

نشانه‌های حمله به سایت‌ها را بشناسید

- - - - -

  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
11 پاسخ برای این موضوع

#1
طراحی سایت

طراحی سایت

    عضو غير فعال

  • عضو انجمن
  • 5 ارسال
تجربه نیز اینگونه ثابت کرده است که در موارد متعدد سایت‌هایی که اهمیت و بازدید بیش‌تری دارند بیش از سایر سایت‌ها مورد علاقه هکرها قرار می‌گیرند و در معرض حملات بیش‌تری قرار دارند. اما راه تشخیص این حملات از چه قرار است؟

اگر جست‌وجویی کوتاه در اینترنت داشته باشید علاوه بر مواجهه با لیستی بلند بالا از سایتهایی که هک شده‌اند و هر لحظه هم بر تعداد آن‌ها افزوده می‌شود، در موارد متعدد حتی با سایتهایی روبه رو خواهید شد که مدعی آموزش اینترنتی شیوه‌های هک کردن هستند.

هکرها به ابزارهای حملات خودکار تزریق SQL و Remote File Inclusion علاقه ویژه‌ای دارند و با استفاده از نرم‌افزارهایی مانند sqlmap، Havij یا NetSparker، پیدا کردن و سوء استفاده از آسیب‌پذیری‌های وب‌سایت‌ها حتی برای مهاجمان تازه‌کار سریع و آسان است.

هکرها به سه دلیل کلیدی به ابزارهای خودکار علاقه دارند.

1:برای اینکه این ابزارها نیاز به مهارت بسیار کمی برای استفاده دارند و اغلب به‌طور رایگان در دسترس هستند (از طریق فروم‌های هکرها یا سایت‌های تولید کنندگان آن‌ها که این ابزارها را به عنوان ابزارهای معتبر تست نفوذ طراحی کرده‌اند).
2: این ابزارها هکر را قادر می‌سازند که در زمانی کوتاه و با تلاشی کم به تعداد زیادی سایت حمله کند
3: این ابزارها استفاده بهینه را از سرورهای آلوده که ممکن است تنها برای مدت محدودی در اختیار آنها باشند، به عمل می‌آورند.

اما نکته مثبت اینجاست که درصورتی‌که شما بتوانید راهی برای کشف و مسدود کردن حملات خودکار پیدا کنید، خواهید توانست حجم زیادی از حملات هکری را بر روی سایت خود متوقف کنید. در این گزارش نحوه شناسایی ترافیک خرابکارانه تولید شده توسط این ابزارهای خودکار شرح داده خواهد شد.

نشانه اول: نرخ بالای درخواست ورودی

یکی از نشانه‌های کلیدی یک حمله خودکار، نرخ رسیدن درخواست‌های ورودی است. احتمال اینکه یک انسان بتواند بیش از یک درخواست HTTP در هر 5 ثانیه تولید کند بسیار پایین است. اما ابزارهای خودکار اغلب حدود 70 درخواست در دقیقه تولید می‌کنند (یعنی بیش از یک درخواست در ثانیه). یک انسان نمی‎تواند به‌طور عادی با این سرعت کار کند.

اکنون مسأله ساده به نظر می‌رسد. هر ترافیکی که با نرخی بیش از یک درخواست در 5 ثانیه برسد، باید توسط این ابزارها تولید شده باشد. اما متأسفانه قضیه به این سادگی نیست.

نخست اینکه تمامی ترافیک‌های تولید شده توسط ابزارهای خودکار، خرابکارانه نیستند. حجم قابل توجهی از ترافیک خودکار توسط کسانی مانند گوگل تولید می‌شود که تنها کاری که انجام می‌دهند این است که سایت شما را در فهرست خود قرار داده و اصطلاحا ایندکس می‌کند تا دیگران بتوانند به سادگی شما را پیدا کنند.

از طرف دیگر تمام ترافیک‌هایی که با نرخ بالا وارد می‌شوند، لزوما توسط ابزارهای خودکار تولید نمی‌شوند. ممکن است به نظر برسد که سرویس‌هایی مانند شبکه‌های تحویل محتوا (content delivery) و پراکسی‌ها، منبع حجم زیادی از ترافیک هستند، اما ممکن است قضیه صرفا تراکم تعداد زیادی کاربر مختلف باشد.

اما نکته مهمتر این است که بسیاری از هکرها آنقدر پیچیده هستند که بدانند که تولید درخواست با نرخ بالا به سادگی قابل تشخیص است و در نتیجه تاکتیک‌هایی را برای جلوگیری از تشخیص این ابزارها به کار می‌برند. این تاکتیک‌ها می‌توانند به شرح زیر باشند:

کم کردن عمدی سرعت ابزار

کم کردن عمدی سرعت ابزار برای شبیه کردن الگوی ترافیک آن به ترافیک تولید شده توسط انسان یکی از راه هایی است که هکرها علاقه خاصی نسبت به آن نشان می دهند.

حمله به سایت‌های دیگر به‌طور موازی

این کار عبارت است از استفاده از ابزارهای حمله خودکار برای ارسال ترافیک به چند سایت به صورت گردشی. در نتیجه اگرچه ابزار درخواست‌ها را با نرخ بالایی تولید می‌کند، اما هر سایت ترافیکی با نرخی مشابه ترافیک انسانی دریافت می‌کند.

استفاده از چندین میزبان برای اجرای حملات

این روش پیچیده‌تر، هکرها را قادر می‌سازد که به یک سایت طوری حمله کنند که تمامی ترافیک از یک آدرس آی‌پی واحد و قابل شناسایی ارسال نشود.

در نتیجه، نرخ بالای ترافیک درخواست‌های ورودی فقط یک نشانه از حمله خودکار است. نشانه‌های دیگری نیز در این مورد وجود دارند.

نشانه دوم: هدرهای HTTP

هدرهای HTTP می‌توانند نشانه ارزشمند دیگری از طبیعت ترافیک ورودی باشند. برای مثال، ابزارهای خودکار تزریق SQL مانند sqlmap، Havij و Netsparker همگی به درستی خود را در هدرهای درخواست‌های HTTP توسط رشته‌های توصیفی عامل کاربر (User Agent) معرفی می‌کنند. این بدان علت است که این ابزارها با این هدف ساخته شده‌اند که برای تست نفوذ معتبر مورد استفاده قرار بگیرند. همینطور حملات نشأت گرفته از اسکریپت‌های Perl نیز ممکن است توسط یک عامل کاربر libwww-perl شناسایی شوند.

روشن است که هر ترافیکی که حاوی نام این ابزارها در رشته عامل کاربر (User Agent) باشد باید مسدود شود. قطعا این رشته‌ها می‌توانند تغییر کنند، ولی هکرهای تازه‌کار اغلب از این موضوع ناآگاه هستند.

حتی اگر ابزارها شامل رشته‌های معرفی کننده نباشند، تحقیقات Imperva نشان داده است که بسیاری از این ابزارها بخش‌هایی از اطلاعات هدرها را که اغلب مرورگرها در درخواست‌های وب انتظار آن را دارند، ارسال نمی‌کنند. این بخش‌ها شامل هدرهایی مانند Accept-Language و Accept-Charset می‌شود.

البته یک هکر زرنگ می‌تواند سیستم خود را طوری پیکربندی کنند که این هدرها را اضافه کند. ولی بسیاری نیز این کار را انجام نمی‌دهند. نبود این هدرها باید یک نشانه هشدار دهنده به شمار رود و در ترکیب با نرخ بالای درخواست‌ها، نشانه‌ای بسیار قوی از ترافیک خرابکارانه محسوب می‌شود.

نشانه سوم: ردپای ابزار حمله

ابزارهای حمله گستره محدودی از فعالیت‌های مختلف را می‌توانند انجام دهند. Imperva کشف کرده است که برخی اوقات با تحلیل رکوردهای ترافیکی که توسط حملات خودکار تولید می‌شوند، می‌توان به الگوهایی دست یافت (مانند رشته‌های خاص در دستورات SQL تولید شده در تزریق SQL) که به طور یکتا یک ابزار خاص را معرفی می‌کنند. برخی اوقات این رشته‌ها با بررسی کد منبع یک ابزار قابل کشف هستند.

این ردپاها می‌توانند اساس قوانین مسدود کردن در فایروال را تشکیل دهند، ولی توجه به این نکته مهم است که ممکن است این ردپاها در نسخه‌های بعدی ابزار تغییر کنند.

نشانه چهارم: جغرافیای غیر معمول

Imperva کشف کرده است که 30 درصد از حملات تزریق SQL با نرخ بالا از چین نشأت گرفته‌اند و سایر حملات از کشورهای غیر معمول نشأت می‌گیرند. توصیه می‌شود که در مورد ترافیک‌های تولید شده از کشورهایی که انتظار آن را ندارید، مشکوک باشید.

یک افزایش ناگهانی در ترافیک تولید شده توسط مناطق جغرافیایی غیر منتظره به تنهایی اثبات کننده هیچ چیز نیست، اما در ترکیب با سایر نشانه‌ها مانند هدرهای HTTP یا نرخ بالای درخواست ورودی، باید مورد توجه قرار گرفته و یا حتی منجر به مسدود کردن کل ترافیک شود.

نشانه پنجم: لیست‌های سیاه آی‌پی

هر زمان که حمله‌ای توسط متدی تشخیص داده می‌شود، آدرس آی‌پی منبع می‌تواند ثبت شود. گروه تحقیقاتی Imperva کشف کرده است که حملات خودکار از یک آدرس آی‌پی یکتا معمولا تمایل دارند بین سه تا پنج روز از آن آدرس منتشر شوند.

اما برخی آدرس‌های آی‌پی برای هفته‌ها یا حتی ماه‌ها منبع ترافیک خودکار خرابکارانه باقی می‌مانند. این بدان معنی است که آدرس‌های لیست سیاه می‌توانند در جلوگیری از حملات خودکار آتی از آن منبع بسیار سودمند باشند. ارائه دهندگان امنیت ابری می‌توانند با قرار دادن هر سایتی که منبع حملات خودکار بر روی هریک از کلاینت‌ها است در لیست سیاه، سایر کلاینت‌ها را نیز در برابر آن محافظت کنند.
  • 0
طراحی سایت

#2
gsat

gsat

    عضو غير فعال

  • عضو انجمن
  • 8 ارسال
سلام برای تست سایتتون از این نرم افزار هم میتونید استفاده کنید

[URL="http://cobra.ir/nmap-6.01-setup.zip"]http://cobra.ir/nmap-6.01-setup.zip[/URL]

ویرایش شده توسط shifu ۱۱ شهریور ۱۳۹۲ - ۰۳:۰۹ بعد از ظهر.
تگ کد

  • 0

#3
Odin

Odin

    Administrator

  • مدیر سایت
  • 3699 ارسال

سلام برای تست سایتتون از این نرم افزار هم میتونید استفاده کنید

[URL="http://cobra.ir/nmap-6.01-setup.zip"]http://cobra.ir/nmap-6.01-setup.zip[/URL]

اين چه سايتي هست که صفحه اولش دسترسي رو بسته؟ مال خودتون هست؟
اين فايل از نظر امنيتي مشکلي نداره؟ تروجان يا ويروس نيست؟
  • 0

#4
Anathema

Anathema

    مدیر ارشد

  • مدیر ارشد
  • 229 ارسال
ادین جان از خود سایت nmap، نرم افزار رو دانلود کنید. به احتمال زیاد دوستمون ازش به عنوان جایی برای ذخیره فایلها استفاده میکنند.
  • 0
.I have never let my schooling interfere with my education


Here we do our duty so put the eyes down on it


#5
Odin

Odin

    Administrator

  • مدیر سایت
  • 3699 ارسال

ادین جان از خود سایت nmap، نرم افزار رو دانلود کنید. به احتمال زیاد دوستمون ازش به عنوان جایی برای ذخیره فایلها استفاده میکنند.

من نيازي به دانلود اين فايل ندارم؛ چون مسئله امنيت سايتها هست توصيه ميکنم چنين نرم افزارهايي رو بجز سايت اصلي از جايي دانلود نکنيد، ممکنه مجددا پک شده و آلوده باشند.
  • 0

#6
gsat

gsat

    عضو غير فعال

  • عضو انجمن
  • 8 ارسال

من نیازی به دانلود این فایل ندارم؛ چون مسئله امنیت سایتها هست توصیه میکنم چنین نرم افزارهایی رو بجز سایت اصلی از جایی دانلود نکنید، ممکنه مجددا پک شده و آلوده باشند.


ادین جان از خود سایت nmap، نرم افزار رو دانلود کنید. به احتمال زیاد دوستمون ازش به عنوان جایی برای ذخیره فایلها استفاده میکنند.


این چه سایتی هست که صفحه اولش دسترسی رو بسته؟ مال خودتون هست؟
این فایل از نظر امنیتی مشکلی نداره؟ تروجان یا ویروس نیست؟


سلام ببخشید که دیز جواب دادم
اون سایت مال من نیست ولی مشکلی نداره
برای اطمینان بیشتر از خود سایت هم میتونید دانلود کنید
در اینده نزدیک یه نرم افزار بسیار خوب معرفی خواهم کرد
  • 0

#7
طراحی سایت

طراحی سایت

    عضو غير فعال

  • عضو انجمن
  • 5 ارسال
تجربه نیز اینگونه ثابت کرده است که در موارد متعدد سایت‌هایی که اهمیت و بازدید بیش‌تری دارند بیش از سایر سایت‌ها مورد علاقه هکرها قرار می‌گیرند و در معرض حملات بیش‌تری قرار دارند. اما راه تشخیص این حملات از چه قرار است؟

اگر جست‌وجویی کوتاه در اینترنت داشته باشید علاوه بر مواجهه با لیستی بلند بالا از سایتهایی که هک شده‌اند و هر لحظه هم بر تعداد آن‌ها افزوده می‌شود، در موارد متعدد حتی با سایتهایی روبه رو خواهید شد که مدعی آموزش اینترنتی شیوه‌های هک کردن هستند.

هکرها به ابزارهای حملات خودکار تزریق SQL و Remote File Inclusion علاقه ویژه‌ای دارند و با استفاده از نرم‌افزارهایی مانند sqlmap، Havij یا NetSparker، پیدا کردن و سوء استفاده از آسیب‌پذیری‌های وب‌سایت‌ها حتی برای مهاجمان تازه‌کار سریع و آسان است.

هکرها به سه دلیل کلیدی به ابزارهای خودکار علاقه دارند.

1:برای اینکه این ابزارها نیاز به مهارت بسیار کمی برای استفاده دارند و اغلب به‌طور رایگان در دسترس هستند (از طریق فروم‌های هکرها یا سایت‌های تولید کنندگان آن‌ها که این ابزارها را به عنوان ابزارهای معتبر تست نفوذ طراحی کرده‌اند).
2: این ابزارها هکر را قادر می‌سازند که در زمانی کوتاه و با تلاشی کم به تعداد زیادی سایت حمله کند
3: این ابزارها استفاده بهینه را از سرورهای آلوده که ممکن است تنها برای مدت محدودی در اختیار آنها باشند، به عمل می‌آورند.

اما نکته مثبت اینجاست که درصورتی‌که شما بتوانید راهی برای کشف و مسدود کردن حملات خودکار پیدا کنید، خواهید توانست حجم زیادی از حملات هکری را بر روی سایت خود متوقف کنید. در این گزارش نحوه شناسایی ترافیک خرابکارانه تولید شده توسط این ابزارهای خودکار شرح داده خواهد شد.

نشانه اول: نرخ بالای درخواست ورودی

یکی از نشانه‌های کلیدی یک حمله خودکار، نرخ رسیدن درخواست‌های ورودی است. احتمال اینکه یک انسان بتواند بیش از یک درخواست HTTP در هر 5 ثانیه تولید کند بسیار پایین است. اما ابزارهای خودکار اغلب حدود 70 درخواست در دقیقه تولید می‌کنند (یعنی بیش از یک درخواست در ثانیه). یک انسان نمی‎تواند به‌طور عادی با این سرعت کار کند.

اکنون مسأله ساده به نظر می‌رسد. هر ترافیکی که با نرخی بیش از یک درخواست در 5 ثانیه برسد، باید توسط این ابزارها تولید شده باشد. اما متأسفانه قضیه به این سادگی نیست.

نخست اینکه تمامی ترافیک‌های تولید شده توسط ابزارهای خودکار، خرابکارانه نیستند. حجم قابل توجهی از ترافیک خودکار توسط کسانی مانند گوگل تولید می‌شود که تنها کاری که انجام می‌دهند این است که سایت شما را در فهرست خود قرار داده و اصطلاحا ایندکس می‌کند تا دیگران بتوانند به سادگی شما را پیدا کنند.

از طرف دیگر تمام ترافیک‌هایی که با نرخ بالا وارد می‌شوند، لزوما توسط ابزارهای خودکار تولید نمی‌شوند. ممکن است به نظر برسد که سرویس‌هایی مانند شبکه‌های تحویل محتوا (content delivery) و پراکسی‌ها، منبع حجم زیادی از ترافیک هستند، اما ممکن است قضیه صرفا تراکم تعداد زیادی کاربر مختلف باشد.

اما نکته مهمتر این است که بسیاری از هکرها آنقدر پیچیده هستند که بدانند که تولید درخواست با نرخ بالا به سادگی قابل تشخیص است و در نتیجه تاکتیک‌هایی را برای جلوگیری از تشخیص این ابزارها به کار می‌برند. این تاکتیک‌ها می‌توانند به شرح زیر باشند:

کم کردن عمدی سرعت ابزار

کم کردن عمدی سرعت ابزار برای شبیه کردن الگوی ترافیک آن به ترافیک تولید شده توسط انسان یکی از راه هایی است که هکرها علاقه خاصی نسبت به آن نشان می دهند.

حمله به سایت‌های دیگر به‌طور موازی

این کار عبارت است از استفاده از ابزارهای حمله خودکار برای ارسال ترافیک به چند سایت به صورت گردشی. در نتیجه اگرچه ابزار درخواست‌ها را با نرخ بالایی تولید می‌کند، اما هر سایت ترافیکی با نرخی مشابه ترافیک انسانی دریافت می‌کند.

استفاده از چندین میزبان برای اجرای حملات

این روش پیچیده‌تر، هکرها را قادر می‌سازد که به یک سایت طوری حمله کنند که تمامی ترافیک از یک آدرس آی‌پی واحد و قابل شناسایی ارسال نشود.

در نتیجه، نرخ بالای ترافیک درخواست‌های ورودی فقط یک نشانه از حمله خودکار است. نشانه‌های دیگری نیز در این مورد وجود دارند.

نشانه دوم: هدرهای HTTP

هدرهای HTTP می‌توانند نشانه ارزشمند دیگری از طبیعت ترافیک ورودی باشند. برای مثال، ابزارهای خودکار تزریق SQL مانند sqlmap، Havij و Netsparker همگی به درستی خود را در هدرهای درخواست‌های HTTP توسط رشته‌های توصیفی عامل کاربر (User Agent) معرفی می‌کنند. این بدان علت است که این ابزارها با این هدف ساخته شده‌اند که برای تست نفوذ معتبر مورد استفاده قرار بگیرند. همینطور حملات نشأت گرفته از اسکریپت‌های Perl نیز ممکن است توسط یک عامل کاربر libwww-perl شناسایی شوند.

روشن است که هر ترافیکی که حاوی نام این ابزارها در رشته عامل کاربر (User Agent) باشد باید مسدود شود. قطعا این رشته‌ها می‌توانند تغییر کنند، ولی هکرهای تازه‌کار اغلب از این موضوع ناآگاه هستند.

حتی اگر ابزارها شامل رشته‌های معرفی کننده نباشند، تحقیقات Imperva نشان داده است که بسیاری از این ابزارها بخش‌هایی از اطلاعات هدرها را که اغلب مرورگرها در درخواست‌های وب انتظار آن را دارند، ارسال نمی‌کنند. این بخش‌ها شامل هدرهایی مانند Accept-Language و Accept-Charset می‌شود.

البته یک هکر زرنگ می‌تواند سیستم خود را طوری پیکربندی کنند که این هدرها را اضافه کند. ولی بسیاری نیز این کار را انجام نمی‌دهند. نبود این هدرها باید یک نشانه هشدار دهنده به شمار رود و در ترکیب با نرخ بالای درخواست‌ها، نشانه‌ای بسیار قوی از ترافیک خرابکارانه محسوب می‌شود.

نشانه سوم: ردپای ابزار حمله

ابزارهای حمله گستره محدودی از فعالیت‌های مختلف را می‌توانند انجام دهند. Imperva کشف کرده است که برخی اوقات با تحلیل رکوردهای ترافیکی که توسط حملات خودکار تولید می‌شوند، می‌توان به الگوهایی دست یافت (مانند رشته‌های خاص در دستورات SQL تولید شده در تزریق SQL) که به طور یکتا یک ابزار خاص را معرفی می‌کنند. برخی اوقات این رشته‌ها با بررسی کد منبع یک ابزار قابل کشف هستند.

این ردپاها می‌توانند اساس قوانین مسدود کردن در فایروال را تشکیل دهند، ولی توجه به این نکته مهم است که ممکن است این ردپاها در نسخه‌های بعدی ابزار تغییر کنند.

نشانه چهارم: جغرافیای غیر معمول

Imperva کشف کرده است که 30 درصد از حملات تزریق SQL با نرخ بالا از چین نشأت گرفته‌اند و سایر حملات از کشورهای غیر معمول نشأت می‌گیرند. توصیه می‌شود که در مورد ترافیک‌های تولید شده از کشورهایی که انتظار آن را ندارید، مشکوک باشید.

یک افزایش ناگهانی در ترافیک تولید شده توسط مناطق جغرافیایی غیر منتظره به تنهایی اثبات کننده هیچ چیز نیست، اما در ترکیب با سایر نشانه‌ها مانند هدرهای HTTP یا نرخ بالای درخواست ورودی، باید مورد توجه قرار گرفته و یا حتی منجر به مسدود کردن کل ترافیک شود.

نشانه پنجم: لیست‌های سیاه آی‌پی

هر زمان که حمله‌ای توسط متدی تشخیص داده می‌شود، آدرس آی‌پی منبع می‌تواند ثبت شود. گروه تحقیقاتی Imperva کشف کرده است که حملات خودکار از یک آدرس آی‌پی یکتا معمولا تمایل دارند بین سه تا پنج روز از آن آدرس منتشر شوند.

اما برخی آدرس‌های آی‌پی برای هفته‌ها یا حتی ماه‌ها منبع ترافیک خودکار خرابکارانه باقی می‌مانند. این بدان معنی است که آدرس‌های لیست سیاه می‌توانند در جلوگیری از حملات خودکار آتی از آن منبع بسیار سودمند باشند. ارائه دهندگان امنیت ابری می‌توانند با قرار دادن هر سایتی که منبع حملات خودکار بر روی هریک از کلاینت‌ها است در لیست سیاه، سایر کلاینت‌ها را نیز در برابر آن محافظت کنند.
  • 0
طراحی سایت

#8
gsat

gsat

    عضو غير فعال

  • عضو انجمن
  • 8 ارسال
سلام برای تست سایتتون از این نرم افزار هم میتونید استفاده کنید

[URL="http://cobra.ir/nmap-6.01-setup.zip"]http://cobra.ir/nmap-6.01-setup.zip[/URL]

ویرایش شده توسط shifu ۱۱ شهریور ۱۳۹۲ - ۰۳:۰۹ بعد از ظهر.
تگ کد

  • 0

#9
Odin

Odin

    Administrator

  • مدیر سایت
  • 3699 ارسال

سلام برای تست سایتتون از این نرم افزار هم میتونید استفاده کنید

[URL="http://cobra.ir/nmap-6.01-setup.zip"]http://cobra.ir/nmap-6.01-setup.zip[/URL]

اين چه سايتي هست که صفحه اولش دسترسي رو بسته؟ مال خودتون هست؟
اين فايل از نظر امنيتي مشکلي نداره؟ تروجان يا ويروس نيست؟
  • 0

#10
Anathema

Anathema

    مدیر ارشد

  • مدیر ارشد
  • 229 ارسال
ادین جان از خود سایت nmap، نرم افزار رو دانلود کنید. به احتمال زیاد دوستمون ازش به عنوان جایی برای ذخیره فایلها استفاده میکنند.
  • 0
.I have never let my schooling interfere with my education


Here we do our duty so put the eyes down on it


#11
Odin

Odin

    Administrator

  • مدیر سایت
  • 3699 ارسال

ادین جان از خود سایت nmap، نرم افزار رو دانلود کنید. به احتمال زیاد دوستمون ازش به عنوان جایی برای ذخیره فایلها استفاده میکنند.

من نيازي به دانلود اين فايل ندارم؛ چون مسئله امنيت سايتها هست توصيه ميکنم چنين نرم افزارهايي رو بجز سايت اصلي از جايي دانلود نکنيد، ممکنه مجددا پک شده و آلوده باشند.
  • 0

#12
gsat

gsat

    عضو غير فعال

  • عضو انجمن
  • 8 ارسال

من نیازی به دانلود این فایل ندارم؛ چون مسئله امنیت سایتها هست توصیه میکنم چنین نرم افزارهایی رو بجز سایت اصلی از جایی دانلود نکنید، ممکنه مجددا پک شده و آلوده باشند.


ادین جان از خود سایت nmap، نرم افزار رو دانلود کنید. به احتمال زیاد دوستمون ازش به عنوان جایی برای ذخیره فایلها استفاده میکنند.


این چه سایتی هست که صفحه اولش دسترسی رو بسته؟ مال خودتون هست؟
این فایل از نظر امنیتی مشکلی نداره؟ تروجان یا ویروس نیست؟


سلام ببخشید که دیز جواب دادم
اون سایت مال من نیست ولی مشکلی نداره
برای اطمینان بیشتر از خود سایت هم میتونید دانلود کنید
در اینده نزدیک یه نرم افزار بسیار خوب معرفی خواهم کرد
  • 0




0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی