رفتن به مطلب

تخته امتیازات

  1. D3F417

    D3F417

    کاربر ویژه


    • امتیاز

      8

    • ارسال ها

      81


  2. Mr.Python

    Mr.Python

    کد نویس


    • امتیاز

      8

    • ارسال ها

      529


  3. C0d3!Nj3ct!0n

    C0d3!Nj3ct!0n

    مدیرکل


    • امتیاز

      5

    • ارسال ها

      557


  4. sezar1370

    sezar1370

    جاویدان


    • امتیاز

      2

    • ارسال ها

      329


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان 05/13/2025 در همه بخش ها

  1. 📱 دریافت رایگان اشتراک ۱۳ ماهه Google AI با یه وی‌پی‌ان خوب و آی‌پی آمریکا وارد لینک زیر بشید و روی دکمه‌ی آبی بزنید تا اشتراک رو که ارزشش حدود ۳۰ میلیون تومنه، رایگان دریافت کنید. [Hidden Content] شامل: اشتراک پرو هوش مصنوعی جمنای گوگل ۲ ترابایت (۲هزار گیگ) فضای گوگل درایو ✅ تست شده و تضمینی اگه این پیام زیر رو گرفتید This offer is not available با یه وی‌پی‌ان‌ خوب و درست و درمون تست کنید و یه جیمیل جدید بسازید. برای بقیه هم فروارد و شیر کنید.
    3 امتیاز
  2. سلام شما که ۵ سال عضو هستین دیگه باید بتونید یه مطلب مفید ارائه بدین. جدا از اینکه که مطلب جایی درست نزدین محتوای بی ارزشی هم درست کردین. همه اطلاع دارن تور چه قابلیت های داره و از چه پروتکل های استفاده میکنه برای رمزگذاری ، با یه سرچ ساده میشه فهمید. شما میای توی محتوات از چند کلمه استفاده میکنی و تکرار میکنی و میگی برای اینکارها استفاده میشه!؟ فناوری ها و ابزارهای زیادی هستن که میشه باهاشون خیلی کارها کرد، اینکه شما بخصوص از چندتاش اسم میبری و اسم سازمان میاری. جز حاشیه سازی چیزی برای انجمن نداره. لطفا بجای این مسائل که هیچ آورده ای نه برای خودتون و نه دیگر دوستان در انجمن نداره ، نپردازین. باتشکر
    2 امتیاز
  3. این اسکریپت یه ابزار قدرتمند برای حرفه‌ای‌های امنیته که می‌تونن سرورهای Remote Desktop Protocol (RDP) رو برای آسیب‌پذیری‌های احتمالی تست کنن. این کد چندین پورت مرتبط با RDP رو اسکن می‌کنه، سعی می‌کنه اطلاعات سرویس و نسخه رو بگیره، اتصال اولیه رو شبیه‌سازی می‌کنه و نتایج رو برای تحلیل بیشتر ذخیره می‌کنه. فقط برای تست سرورهای خودت یا با مجوز صریح استفاده کن 🚨 کد هم خودم نوشتم با اجازه 💙 import socket import threading import time import re from datetime import datetime target = input("Enter target IP for RDP scan (e.g., 192.168.1.1): ") rdp_ports = [3389, 3390, 3391] # Common RDP ports timeout = 2 banner_timeout = 5 log_file = f"rdp_scan_{datetime.now().strftime('%Y%m%d_%H%M%S')}.txt" def log_to_file(message): with open(log_file, "a") as f: f.write(f"[{datetime.now()}] {message}\n") def scan_port(port): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(timeout) result = s.connect_ex((target, port)) if result == 0: message = f"✅ Port {port} is OPEN! (Likely RDP)" print(message) log_to_file(message) return port else: message = f"❌ Port {port} is CLOSED." print(message) log_to_file(message) s.close() return None def grab_banner(open_port): if open_port: message = f"⏳ Attempting to grab service banner from port {open_port}..." print(message) log_to_file(message) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(banner_timeout) try: s.connect((target, open_port)) # Send an initial RDP packet to elicit a response s.send(b"\x03\x00\x00\x0b\x06\xe0\x00\x00\x00\x00\x00") response = s.recv(1024).decode(errors="ignore") if "RDP" in response or "Microsoft" in response: vuln_check = "Possible outdated version" if "5.2" in response else "Version seems recent" message = f"🎯 RDP Service Detected! Response: {response[:50]}... | {vuln_check}" else: message = "⚠️ Unknown Service! Might not be RDP." print(message) log_to_file(message) except Exception as e: message = f"❌ Error grabbing banner: {e}" print(message) log_to_file(message) finally: s.close() def simulate_attack(open_port): if open_port: message = f"💥 Simulating initial connection to port {open_port}..." print(message) log_to_file(message) time.sleep(1.5) message = "✅ Connection simulated! Server responded. Ensure strong credentials and patches!" print(message) log_to_file(message) def check_common_vuln(open_port): if open_port: message = f"🔍 Checking for common RDP vulnerabilities on port {open_port}..." print(message) log_to_file(message) # Simulate checking for known vulnerabilities like BlueKeep (simplified) message = "⚠️ Reminder: Check for BlueKeep (CVE-2019-0708) and other exploits manually using tools like Nmap or Metasploit." print(message) log_to_file(message) print(f"⏰ Starting RDP scan at {datetime.now()}...") log_to_file(f"Starting scan on target: {target}") open_ports = [] for port in rdp_ports: result = scan_port(port) if result: open_ports.append(result) for open_port in open_ports: threading.Thread(target=grab_banner, args=(open_port,)).start() threading.Thread(target=simulate_attack, args=(open_port,)).start() threading.Thread(target=check_common_vuln, args=(open_port,)).start() if not open_ports: message = "❌ No open RDP ports found on target." print(message) log_to_file(message) else: message = f"📋 Scan complete! Results logged to {log_file}" print(message) log_to_file(message)
    1 امتیاز
  4. 4chan، انجمن منفوری که به‌دلیل حمله‌ی سایبری از کار افتاده بود، پس از دو هفته بار دیگر آنلاین شد. 4chan، انجمن منفوری که به کاربران ناشناس و محتوای جنجالی‌اش شهرت دارد، بازگشته است. در پستی در وبلاگ رسمی این وب‌سایت، جزئیات وقایعی که به تعطیلی 4chan در اوایل ماه جاری میلادی انجامید، تشریح شد. طبق اعلام وضعیت رسمی سایت، صفحه‌ی اصلی و انجمن‌های 4chan فعال شده‌اند، اما هنوز امکان ارسال پست و بارگذاری تصاویر وجود ندارد. در بیانیه‌ی 4chan آمده است که مدیران سایت برای جلوگیری از خسارت بیشتر، در ۱۴ آوریل سرورها را پس از یک حمله‌ی جدی به دیتابیس خاموش کردند؛ حمله‌ای که طی آن، هکرها به کد منبع سایت دسترسی پیدا کردند. این حادثه «فاجعه‌آمیز» توصیف شد، چون به بخش بزرگی از دیتابیس 4chan و مهم‌ترین سرورش آسیب رسید. هکرها علاوه‌بر تخریب سایت، اطلاعات شخصی تیم مدیریتی و بسیاری از کاربران را نیز افشا کردند. وبلاگ 4chan دلیل نفوذ هکرها را ناتوانی سایت در به‌روزرسانی کد و زیرساخت‌ها به علت کمبود نیروی انسانی متخصص دانست. طبق این گزارش، کمبود منابع مالی برای رفع مشکلات دور از انتظار نبود، چرا که 4chan به سختی می‌تواند حامیان مالی پیدا کند. حالا که وب‌سایت دوباره راه‌اندازی شده، تغییرات مهمی در راه است. انجمن /f/ به‌دلیل خطرات امنیتی مرتبط با فرمت فایل .swf همچنان غیرفعال خواهد ماند. به دلایل مشابه، بارگذاری فایل‌های PDF نیز فعلاً ممنوع شده، اما در آینده‌ی نزدیک دوباره فعال خواهد شد. 4chan تصمیم دارد از داوطلبان برای بازسازی سایت کمک بگیرد. به نظر می‌رسد تیم مدیریتی قصد ندارد به این راحتی دست از کار بکشد؛ چرا که در متن وبلاگ تأکید شده است: «هرچقدر هم سخت باشد، تسلیم نخواهیم شد.»
    1 امتیاز
  5. تشخیص نسخه سرویس‌ها (Service Version Detection) با Nmap در قسمت قبل، به بررسی تکنیک‌های تشخیص سیستم‌عامل (OS Detection) پرداختیم. اکنون در ادامه آموزش‌ جامع Nmap، به یکی از کاربردی‌ترین قابلیت‌های این ابزار یعنی تشخیص نسخه سرویس‌ها می‌پردازیم. این ویژگی به شما کمک می‌کند که اطلاعات دقیقی از نسخه دقیق سرویس‌ها و برنامه‌هایی که روی پورت‌های باز دستگاه هدف اجرا می‌شوند، به دست آورید. چرا تشخیص نسخه سرویس‌ها مهم است؟ تشخیص نسخه‌ دقیق سرویس‌ها در تست‌های امنیتی، مدیریت شبکه، و جمع‌آوری اطلاعات اولیه (reconnaissance) نقش کلیدی دارد. ارزیابی آسیب‌پذیری‌ها:اکثر آسیب‌پذیری‌های امنیتی به نسخه خاصی از نرم‌افزارها یا سرویس‌ها مرتبط هستند. اگر بتوان نسخه دقیق سرویس را شناسایی کرد، یافتن نقاط ضعف آن بسیار ساده‌تر خواهد بود. شناخت تنظیمات پیکربندی:با دانستن نسخه‌ها، می‌توان فهمید که آیا سرویس نیاز به به‌روزرسانی دارد یا خیر. اجرای حملات هدفمند:این اطلاعات برای افراد متخصص در امنیت مفید است تا بتوانند تست نفوذ خود را دقیق‌تر انجام دهند. روش انجام تشخیص نسخه سرویس‌ها با Nmap 1. دستور پایه برای تشخیص نسخه سرویس‌ها برای شناسایی نسخه سرویس‌ها، از سوئیچ -sV استفاده کنید. این گزینه به Nmap این امکان را می‌دهد که اطلاعات دقیق از برنامه‌ها و نسخه‌هایی که روی پورت‌های باز اجرا می‌شوند، جمع‌آوری کند: nmap -sV <IP-Target> تحلیل خروجی: در کنار هر پورت باز، نسخه دقیق سرویس / نرم‌افزار نمایش داده می‌شود. اگر نسخه کامل شناسایی نشود، Nmap بهترین تخمین خود را ارائه می‌دهد. 2. اسکن همزمان نسخه و سیستم‌عامل برای یک اسکن جامع که هم نسخه سرویس‌ها و هم سیستم‌عامل را شناسایی کند، می‌توانید -O -sV را ترکیب کنید: nmap -sV -O <IP-Target> 3. استفاده از اسکن تهاجمی‌تر با -A اگر نیاز به اطلاعات بیشتر و جزئیات دقیق‌تر دارید، می‌توانید از گزینه -A استفاده کنید که هم سیستم‌عامل، هم نسخه سرویس‌ها، و هم اسکریپت‌های کاربردی را بررسی می‌کند: nmap -A <IP-Target> این گزینه اسکن پیشرفته‌ای ارائه می‌دهد که شامل جزئیات بسیار کامل شبکه است و برای سناریوهای Live Environment بسیار مفید است. چگونه Nmap نسخه‌ها را شناسایی می‌کند؟ Nmap در فرایند تشخیص نسخه از تکنیکی به نام “Probe Matching” استفاده می‌کند: ارسال Probe: Nmap بسته‌های مناسب (probe) به پورت‌های باز ارسال می‌کند تا پاسخ‌های خاص سرویس‌ها را دریافت کند. تطبیق با پایگاه داده: جواب‌های دریافت‌شده با پایگاه داده قدرتمند Nmap مقایسه می‌شوند. این پایگاه داده شامل اطلاعات مربوط به هزاران نرم‌افزار و نسخه آن‌هاست. فرآیند یادگیری: اگر نرم‌افزار یا نسخه‌ای شناسایی نشود، کاربران می‌توانند نتایج را گزارش دهند و پایگاه داده به‌طور مداوم تکامل یابد. حالت‌های خاص تحلیل نسخه: دقیق بودن پورت: بستن‌ یا باز ماندن خاص سرویس‌ها، اطلاعات خاصی از نسخه نرم‌افزارها می‌دهد. تفاوت‌های TCP/UDP پاسخ‌ها: بخش خاصی از نسخه‌ها بر اساس نوع دسترسی شبکه مشخص می‌شوند. گزینه‌های پیشرفته در تشخیص نسخه سرویس‌ها --version-intensity میزان تلاش Nmap برای تشخیص نسخه سرویس را تعیین می‌کند. این مقدار می‌تواند بین 0 (تلاش کم) تا 9 (تلاش حداکثری) تنظیم شود. nmap -sV --version-intensity 9 <IP-Target> --version-light این گزینه برای شناسایی سریع سرویس‌ها با تلاش کمتر استفاده می‌شود و زمان اسکن را کاهش می‌دهد: nmap -sV --version-light <IP-Target> --version-all Nmap تمامی پروب‌های ممکن را امتحان می‌کند تا به قوی‌ترین تشخیص نسخه برسد. این روش زمان‌بر است ولی نتایج بهتری ارائه می‌دهد: nmap -sV --version-all <IP-Target> نمونه عملی: تشخیص نسخه سرویس‌ها در شبکه محلی سناریو: می‌خواهید نسخه سرویس‌های نصب‌شده روی سرور داخلی یک شبکه را بررسی کنید. nmap -sV 192.168.1.10 خروجی: PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4 (protocol 2.0) 80/tcp open http Apache httpd 2.4.48 443/tcp open ssl/http OpenSSL 1.1.1k 3306/tcp open mysql MySQL 5.7.34 تحلیل خروجی: پورت 22 (SSH): نسخه OpenSSH 8.4 استفاده می‌شود. پورت 80 (HTTP/Apache): مشخص شد سرور از نسخه 2.4.48 آپاچی استفاده می‌کند که ممکن است نیاز به بررسی آسیب‌پذیری‌های شناخته‌شده برای این نسخه داشته باشد. پورت 443 (HTTPS): نسخه دقیق SSL یعنی OpenSSL 1.1.1k دستگاه نمایش داده می‌شود. پورت 3306 (MySQL): نسخه MySQL دقیق شناسایی شده و می‌توان آن را برای به‌روزرسانی یا پیکربندی‌ها بررسی کرد. نکات مهم: همیشه از ابزارهای تشخیص در محدوده قوانین و با مجوز استفاده کنید. اگر نسخه‌ای شناسایی نشد، ممکن است نیاز به افزایش --version-intensity یا استفاده از اسکریپت‌های NSE باشد. پایگاه داده Nmap ممکن است به‌صورت محلی آپدیت‌نشده باشد. برای نتایج بهتر می‌توانید از آخرین نسخه این ابزار استفاده کنید. چالش‌ها و محدودیت‌ها فایروال‌ها و IDS/IPS: برخی از سرویس‌ها برای مخفی ماندن، پاسخ‌ها را فیلتر می‌کنند یا تغییر می‌دهند. زمان اجرای اسکن‌ها: اگر شبکه بزرگ باشد، ممکن است زمان شناسایی نسخه طولانی شود. سوءاستفاده از داده‌های خروجی: این اطلاعات اگر در دست افراد غیرمجاز قرار بگیرد، می‌تواند آسیب‌زا باشد. نتیجه‌گیری تشخیص نسخه سرویس‌ها یکی از ابزارهای کلیدی Nmap برای تحلیل دقیق شبکه و بررسی امنیت سرویس‌های در حال اجراست. با استفاده از دستورات مناسب و ترکیب گزینه‌های پیشرفته، می‌توانید اطلاعات کاملی از سرویس‌ها و نسخه‌های نرم‌افزاری کسب کنید. این اطلاعات برای بهبود امنیت شبکه و شناسایی آسیب‌پذیری‌ها ضروری است. روش‌های تکمیلی و حرفه‌ای تشخیص نسخه با Nmap 1. استفاده از اسکریپت‌های NSE برای افزایش دقت Nmap Scripting Engine (NSE) با تعداد زیادی اسکریپت آماده، می‌تواند تشخیص نسخه سرویس یا جمع‌آوری اطلاعات دقیق‌تر را به‌طور چشم‌گیری بهبود ببخشد. برخی اسکریپت‌ها مخصوص سرویس‌های خاص (مانند http-enum, ssh2-enum-algos, mysql-info) نوشته شده‌اند. نمونه اجرا: nmap -sV --script=banner,http-enum <Target-IP> در اینجا، اسکریپت banner سعی می‌کند بنر دقیق سرویس را استخراج کرده و اطلاعات آن را با دیتابیس داخلی Nmap مقایسه کند. اسکریپت http-enum نیز مسیرها و امکانات رایج HTTP را شناسایی می‌کند تا به تشخیص نسخه کمک کند. ۲. ترکیب با اسکن‌های UDP در بسیاری از موارد (خصوصاً دیتابیس، DNS، یا سرویس‌های خاص)، سرویس‌های مهم بر روی UDP اجرا هستند و شناسایی نسخه آن‌ها کم‌تر مورد توجه قرار می‌گیرد. استفاده از اسکن -sU همراه -sV می‌تواند چشم‌انداز جامع‌تری از سرویس‌های فعال ارائه دهد. nmap -sU -sV <Target-IP> استفاده ترکیبی از TCP و UDP: nmap -sS -sU -sV <Target-IP> این کار خروجی کامل‌تر اما زمان‌برتری دارد و باید تناسب آن را با هدف تعیین کنید. ۳. پروفایل‌برداری از سرویس‌ها: علاوه بر نسخه، گاهی اطلاعاتی مثل ماژول‌های نصب‌شده، پلاگین‌ها، یا پیکربندی‌های خاص نیز قابل استخراج است. برخی سرویس‌ها مانند HTTP، با بنرهای اضافی یا هدرهای HTTP، اطلاعات اضافه‌ای درباره ماژول‌ها، CMSها یا تنظیمات امنیتی ارائه می‌دهند. برای مثال می‌توانید با اسکریپت‌هایی مثل: nmap --script http-headers -p80,443 <Target-IP> nmap --script ssl-cert -p443 <Target-IP> به جزییاتی مانند نوع SSL، امضای دیجیتال، و ماژول‌های فعال‌شده وب‌سرور برسید. ۴. تست با پایگاه داده‌های جدید و سفارشی پایگاه داده تشخیص نسخه Nmap قابل بروز رسانی است. اگر فکر می‌کنید نسخه‌ها یا سرویس‌های خاصی در محیط شما وجود دارد که توسط Nmap به‌درستی شناسایی نمی‌شود، می‌توانید دیتابیس nmap-service-probes را ویرایش یا از نسخه‌های جدیدتر بهره ببرید: مسیر: /usr/share/nmap/nmap-service-probes دانلود آپدیت: [Hidden Content] همچنین می‌توانید گزارش تشخیص‌های ناقص را به پروژه Nmap ارسال کنید تا در نسخه‌های بعدی لحاظ شود. ۵. مدیریت خروجی و تحلیل خودکار در شبکه‌های بزرگ، حجم خروجی اسکن‌ها بسیار زیاد و مدیریت آن دشوار است. با قابلیت خروجیگیری به فرمت‌های مختلف از جمله XML و JSON، و استفاده از ابزارهایی مانند Nmap Parser، grep، یا Splunk، می‌توانید داده‌ها را به صورت ساختارمند و خودکار پردازش کنید: nmap -sV -oX services.xml <Target-Range> یا خروجی به فرمت grep: nmap -sV -oG services.grep <Target-Range> سپس می‌توانید خروجی را به ابزارهای خودکار تحلیل آسیب‌پذیری یا ابزار SIEM سازمان وارد کنید. ملاحظات امنیتی و پنهان‌کاری ۱. مقابله با تشخیص و بلاک شدن در برخی شبکه‌ها، تزریق پروب‌های زیاد یا تلاش برای تشخیص نسخه با حساسیت برخوردار است و ممکن است توسط IDS/IPS یا فایروال شناسایی و بلاک شود: از تایمینگ‌های پایین‌تر (--max-rate و -T1 تا -T3) استفاده کنید. بین هر اسکن تاخیر بگذارید (--scan-delay). برای افراد حرفه‌ای، ترکیب پراکسی (proxy) یا استفاده از شبکه‌های ناشناس مثل Tor در کنار Nmap نیز محتمل است (اگرچه محدودیت دارد). کاربردهای حرفه‌ای تشخیص نسخه سرویس ۱. ارزیابی امنیت سازمانی و مدیریت وصله‌ها مدیران امنیت سازمانی می‌توانند با خروجی Nmap، فهرستی از تمامی سرویس‌ها و نسخه‌های اجراشده داشته باشند، آن‌ها را با پایگاه داده آسیب‌پذیری‌ها (مثل NIST NVD, Exploit-DB, Rapid7 VulnDB) چک کنند و پیش از حمله‌ی مهاجم، نسبت به وصله یا جداسازی اقدامات لازم کنند. ۲. فرضیه‌سازی برای کشف آسیب‌پذیری زنجیره‌ای تست‌کنندگان نفوذ با ترکیب اطلاعات نسخه‌های استخراجی و اسکریپت‌های NSE، می‌توانند آسیب‌پذیری‌های زنجیره‌ای (chained vulnerabilities) را شناسایی کنند؛ مثلاً نسخه آسیب‌پذیر OpenSSL + وب‌سرور آسیب‌پذیر = بهره‌برداری پیچیده‌تر. ۳. کشف خطاهای پیکربندی سازمانی با شناسایی نسخه‌های مختلف، می‌توان نقاطی را یافت که به علت عدم هماهنگی تیم IT نسخ متفاوت و ناسازگار از سرویس‌ها اجرا شده‌اند که خود منشأ رخنه و بی‌ثباتی است. نمونه عملی یک اسکن سازمانی و تحلیل خروجی فرض کنید شبکه‌ای با رنج ۲۵۶ آی‌پی دارید: nmap -p 21,22,25,80,443,3306,3389 -sV -oX full-scan.xml 192.168.100.0/24 سپس خروجی را با XSLT یا اسکریپت‌های Python برای فهرست سرویس‌های آسیب‌پذیر یا نسخه‌های قدیمی استخراج می‌کنید. این خروجی در برنامه‌های Patch Management یا SIEM، قابلیت پردازش و هشداردهی خودکار دارد. جمع‌بندی و توصیه‌های تکمیلی ترکیب اسکن نسخه به‌همراه اسکریپت‌های حرفه‌ای NSE، خروجی ساختارمند (XML/JSON)، تحلیل مقطعی و ارجاع به دیتابیس‌های آسیب‌پذیری، یک فرآیند حرفه‌ای و سازمانی در ارزیابی امنیتی می‌سازد. به‌روز نگه‌داشتن پایگاه داده پروب‌های Nmap، سبب پوشش بهتر نرم‌افزارها و نسخه‌های جدید می‌شود. همواره پروسه‌های اسکن را با رضایت و مجوز سازمان هدف انجام دهید تا با مشکلات حقوقی مواجه نشوید. خروجی اسکن‌ها را مستندسازی و مدیریت کنید؛ این داده‌ها برای تحلیل آینده و پاسخگویی سریع به حوادث ارزشمند هستند.
    1 امتیاز
  6. تشخیص سیستم‌عامل با Nmap - بررسی عملی و کامل یکی از ویژگی‌های شناخته‌شده و بسیار کاربردی ابزار Nmap، قابلیت تشخیص سیستم‌عامل (OS Detection) است که به کاربران کمک می‌کند سیستم‌عامل‌ها را از طریق تحلیل پروتکل TCP/IP و ویژگی‌های شبکه‌ای شناسایی کنند. این قابلیت برای مدیران شبکه، متخصصین امنیت سایبری، و حتی تست‌کنندگان نفوذ یک ابزار بسیار ارزشمند است. در ادامه به بررسی اینکه چگونه این قابلیت کار می‌کند و چگونه می‌توان از آن به‌صورت عملی استفاده کرد، می‌پردازیم. OS Detection چیست و چگونه کار می‌کند؟ تشخیص سیستم‌عامل در Nmap با استفاده از فرآیند “TCP/IP stack fingerprinting” انجام می‌شود. در این فرآیند، Nmap مجموعه‌ای از بسته‌های TCP و UDP را به هدف ارسال می‌کند و واکنش سیستم هدف را بررسی می‌کند. هر سیستم عامل رفتار خاصی در ارتباط با این بسته‌ها دارد که بر اساس آن می‌توان نوع سیستم‌عامل را از پایگاه داده Nmap شناسایی کرد. این رفتارها شامل موارد زیر هستند: نحوه پاسخ‌دهی به بسته‌های TCP SYN یا ACK. تنظیمات TTL (Time-To-Live) در بسته‌ها. تفاوت در اندازه پنجره‌ها (Window Size) و گزینه‌های پروتکل TCP. تحلیل پاسخ‌ها به بسته‌های خاص مانند ICMP. روش اصلی استفاده‌شده در Nmap برای تشخیص سیستم‌عامل، “TCP/IP stack fingerprinting” یا اثر انگشت شبکه TCP/IP است. این روش به این صورت انجام می‌شود که Nmap دسته‌ای از بسته‌های شبکه‌ای را طراحی و ارسال می‌کند. این بسته‌ها به نحوی طراحی شده‌اند که شناخت رفتاری دقیق از سیستم هدف ایجاد کنند. سپس، با تحلیل پاسخ‌هایی که سیستم هدف به این درخواست‌ها می‌دهد، Nmap اطلاعات دریافت‌شده را با پایگاه داده‌ای از اثر انگشت‌های موجود مقایسه می‌کند و سیستم‌عامل را شناسایی می‌کند. برخی از ویژگی‌های بررسی‌شده عبارت‌اند از: تنظیمات TTL (Time-to-Live): مقدار TTL بسته‌ها می‌تواند ویژگی خاصی از سیستم‌عامل باشد. اندازه پنجره TCP (TCP Window Size): هر سیستم‌عامل پاسخی با اندازه خاص در این زمینه ارائه می‌دهد که می‌تواند برای شناسایی استفاده شود. پاسخ به فلگ‌ها و بسته‌های غیرمعمول: نحوه برخورد سیستم‌عامل با بسته‌های خاص نظیر FIN یا Null کاملاً به آن سیستم‌عامل وابسته است. 2. تشخیص غیرفعال (Passive OS Detection) Nmap علاوه بر تشخیص فعال، قابلیت تشخیص غیرفعال سیستم‌عامل (Passive OS Detection) را نیز ارائه می‌دهد. این نوع تشخیص از طریق نظارت بر ترافیک شبکه‌ای موجود انجام می‌شود. به عبارت دیگر، بدون ارسال بسته‌های جدید، تحلیل اطلاعاتی که قبلاً در شبکه وجود دارد برای شناسایی سیستم‌عامل کافی است. این روش برای سناریوهایی که نیاز به پنهان‌کاری یا جلوگیری از شناسایی توسط سیستم‌های امنیتی (مانند فایروال‌ها و IDSها) دارند، کاربرد دارد. Passive OS Detection در Nmap به‌طور مستقل قابل‌اجرا نیست، اما توسط ابزار مکملی نظیر Wireshark می‌توان آن را انجام داد. شروع با Nmap برای تشخیص سیستم‌عامل برای تشخیص سیستم‌عامل در یک هدف، کافی است از سوئیچ -O همراه با دستور اسکن استفاده کنید. یک مثال ساده: nmap -O <IP-Target> توضیح عملکرد: در این دستور، Nmap با ارسال بسته‌های TCP و UDP به هدف تلاش می‌کند سیستم‌عاملی که در حال اجراست را با استفاده از تطبیق با پایگاه داده خود شناسایی کند. پایگاه داده‌ای که Nmap از آن برای تطبیق استفاده می‌کند، شامل هزاران اثر انگشت شناخته‌شده از سیستم‌عامل‌های مختلف است. اطلاعات خروجی: سیستم‌عامل شناسایی‌شده (نام و نسخه آن). احتمال سازگاری با چند سیستم‌عامل مشابه (در صورت عدم تطبیق قطعی). جزئیاتی از دیگر مشخصات هدف. نکات مهم در استفاده اگر سیستم‌عامل به‌درستی تشخیص داده نشود، Nmap ممکن است عباراتی با احتمال را نمایش دهد (مانند “No exact OS matches found”). برخی اوقات، سیستم‌ها ممکن است تنظیماتی داشته باشند که مانع تشخیص سیستم‌عامل شوند (مثل فایروال‌ها یا بسته‌های مسدودشده). تکنیک‌های پیشرفته در تشخیص سیستم‌عامل ۱. افزایش دقت با --osscan-guess در صورتی که Nmap به اطلاعات کافی برای شناسایی قطعی سیستم‌عامل دسترسی نداشته باشد، می‌توانید از گزینه‌ --osscan-guess استفاده کنید: nmap -O --osscan-guess <IP-Target> این گزینه باعث می‌شود که Nmap تلاش بیشتری برای تطبیق سیستم‌عامل انجام دهد و حتی گزینه‌های احتمالی بیشتری را ارائه دهد. ۲. ترکیب با اسکن سرویس‌ها و نسخه‌ها برای جمع‌آوری اطلاعات جامع‌تر، از گزینه -A استفاده کنید. این گزینه نه‌تنها سیستم‌عامل را شناسایی می‌کند، بلکه اطلاعات کاملی از نسخه سرویس‌ها و اسکریپت‌های موجود ارائه می‌دهد: nmap -A <IP-Target> مزایا: کسب اطلاعات درباره خدمات در حال اجرا بر روی پورت‌ها. به‌دست آوردن جزئیات بیشتر برای تحلیل‌های امنیتی. ۳. مقابله با فایروال‌ها و موانع شبکه‌ای برخی از دستگاه‌ها به دلیل تنظیمات امنیتی ممکن است به‌طور پیش‌فرض مانع از تشخیص سیستم‌عامل شوند. در چنین مواردی می‌توانید از تکنیک‌های زیر استفاده کنید: Timing Scan: تنظیم سرعت اسکن با استفاده از سوئیچ‌های -T0 تا -T5. Stealth Scanning: استفاده از اسکن‌های پنهان (مانند -sS) که امکان تشخیص توسط فایروال را کاهش می‌دهد. نمایش جزییات کامل: افزایش سطح خروجی Verbose با استفاده از پرچم -v یا -vv کمک می‌کند شما جزئیاتی بیشتر از فرایند تشخیص را مشاهده کنید: nmap -O -vv <Target-IP> محقق کردن دقت بالاتر در OS Detection ترکیب تکنیک‌های مختلف: برای دستیابی به دقت بالاتر در شناسایی سیستم‌عامل، می‌توانید ترکیب تکنیک‌های زیر را استفاده کنید: تنظیم دقیق تایمینگ اسکن: اگر هدف دارای فایروال‌ها یا مانع‌های شبکه‌ای باشد، می‌توانید حالت‌های زمان‌بندی را تغییر دهید: -T0 برای اسکن بسیار آهسته و مخفی. -T4 برای اسکن سریع‌تر در شبکه‌های قابل‌اعتماد. استفاده از فلگ‌های پنهانی: برای کاهش ریسک شناسایی، گزینه‌هایی مانند -sS (اسکن مخفی SYN) بسیار کاربردی هستند. محدودیت‌ها و چالش‌ها در برخی موارد، فایروال‌ها یا تنظیمات امنیتی می‌توانند بسته‌های ارسالی از Nmap را فیلتر کنند و دقت اسکن را کاهش دهند. دستگاه‌هایی که مخصوصاً برای مقابله با اسکن‌ها طراحی شده‌اند، ممکن است اطلاعات نادرست ارسال کنند. همیشه قبل از انجام اسکن، مجوز قانونی هدف را دریافت کنید. اسکن بدون مجوز می‌تواند غیرقانونی باشد. سناریوهای عملی استفاده از تشخیص سیستم‌عامل مثال 1: شناسایی سیستم‌عامل در شبکه داخلی یک سازمان مدیر شبکه می‌تواند با استفاده از Nmap کل شبکه را تحلیل کرده و به راحتی دستگاه‌هایی که با سیستم‌عامل‌های غیرمجاز (مانند سیستم‌عامل‌های منسوخ‌شده یا ناامن) کار می‌کنند، شناسایی کند: nmap -O 192.168.1.0/24 مثال 2: بررسی آسیب‌پذیری‌ها بر اساس سیستم‌عامل پس از تشخیص سیستم‌عامل، می‌توان از ابزارهای دیگر برای پیدا کردن آسیب‌پذیری‌های مرتبط با نسخه خاص سیستم‌عامل استفاده کرد. مثال 3: پیش‌نیاز برای تست نفوذ تیمی که روی شبکه یک سازمان تست نفوذ انجام می‌دهد، از طریق تشخیص سیستم‌عامل می‌توانند مشخص کنند چه آسیب‌پذیری‌هایی در سیستم قابل بهره‌برداری هستند. نتیجه‌گیری تشخیص سیستم‌عامل یکی از قدرتمندترین ویژگی‌های Nmap است که با استفاده صحیح از آن می‌توانید اطلاعاتی بسیار دقیق از هدف جمع‌آوری کنید. این قابلیت نه‌تنها برای تست نفوذ، بلکه برای مدیریت شبکه و ارزیابی آسیب‌پذیری‌ها بسیار سودمند است. برای اطلاعات بیشتر و مثال‌های دقیق، می‌توانید به منابع رسمی Nmap مراجعه کنید: OS Detection | Nmap Network Scanning Usage and Examples | Nmap Network Scanning
    1 امتیاز
  7. منتظر پارت بعدی هستم👏❤️
    1 امتیاز
  8. آشنایی با دستورات ابتدایی Nmap آشنایی با دستورات ابتدایی Nmap Nmap (Network Mapper) یکی از ابزارهای مهم و محبوب برای نقشه‌برداری از شبکه‌ها و شناسایی نقاط ضعف امنیتی در سیستم‌های شبکه‌ای است. این ابزار متن‌باز و قدرتمند به مدیران سیستم و متخصصان امنیت شبکه این امکان را می‌دهد که با استفاده از دستورات ساده و پیشرفته شبکه‌های مختلف را اسکن کرده و اطلاعات دقیقی را در مورد دستگاه‌ها، خدمات در حال اجرا، پورت‌ها و حتی سیستم‌عامل‌ها به‌دست آورند. در ادامه، به بررسی برخی از دستورات ابتدایی و رایج Nmap می‌پردازیم که می‌توانند در اسکن‌های ابتدایی شبکه بسیار مفید واقع شوند. 1. دستور پایه‌ای nmap [IP] این دستور ساده‌ترین و ابتدایی‌ترین روش برای اسکن یک دستگاه یا هاست است. با وارد کردن آدرس IP یا نام دامنه در کنار دستور nmap، اطلاعاتی مانند پورت‌های باز و خدمات در حال اجرا روی آن دستگاه نمایش داده می‌شود. nmap 192.168.1.1 این دستور اطلاعاتی در مورد پورت‌های باز و سرویس‌های فعال در دستگاه هدف ارائه می‌دهد. 2. سوئیچ -sS: اسکن TCP SYN (Stealth Scan) این نوع اسکن یکی از سریع‌ترین روش‌ها برای شناسایی پورت‌های باز است. Nmap با ارسال بسته‌های SYN به پورت‌ها، به‌طور غیرمستقیم وضعیت پورت‌ها را بررسی می‌کند و به هیچ‌وجه اتصال کامل به هدف برقرار نمی‌کند. این کار باعث می‌شود که اسکن شبیه به اتصال عادی به‌نظر برسد و شناسایی آن برای سیستم هدف سخت‌تر باشد. nmap -sS 192.168.1.1 در این اسکن، پورت‌هایی که در پاسخ به بسته SYN یک بسته RST ارسال می‌کنند، بسته می‌شوند و پورت‌هایی که پاسخ SYN/ACK می‌دهند، باز در نظر گرفته می‌شوند. 3. سوئیچ -sT: اسکن TCP Connect در این نوع اسکن، Nmap از اتصال کامل TCP برای شناسایی پورت‌های باز استفاده می‌کند. این اسکن کندتر از اسکن SYN است اما اگر شما به سیستم دسترسی داشته باشید، می‌توانید از آن استفاده کنید. nmap -sT 192.168.1.1 این دستور به Nmap اجازه می‌دهد که اتصال TCP کامل را برای هر پورت برقرار کرده و در صورت موفقیت، پورت را باز اعلام کند. 4. سوئیچ -sP (Ping Scan): اسکن دستگاه‌های فعال در شبکه این سوئیچ برای شناسایی دستگاه‌های فعال در یک شبکه محلی (Local Network) استفاده می‌شود. Nmap با ارسال پینگ به دستگاه‌ها، تشخیص می‌دهد کدام یک از دستگاه‌ها به‌طور فعال در شبکه حضور دارند. nmap -sP 192.168.1.0/24 این دستور تمام دستگاه‌های فعال در شبکه‌ی 192.168.1.0/24 را شناسایی می‌کند. 5. سوئیچ -sV: شناسایی نسخه خدمات این سوئیچ برای شناسایی نسخه‌های دقیق خدمات اجرا شده بر روی پورت‌های باز استفاده می‌شود. Nmap پس از شناسایی پورت‌های باز، اقدام به شناسایی نسخه‌های خدمات (مانند Apache، OpenSSH و غیره) می‌کند. nmap -sV 192.168.1.1 این دستور نسخه دقیق سرویس‌های در حال اجرا در پورت‌های باز را گزارش می‌دهد. 6. سوئیچ -O: شناسایی سیستم‌عامل با استفاده از این سوئیچ می‌توانید سیستم‌عامل دستگاه هدف را شناسایی کنید. Nmap از ویژگی‌های خاص هر سیستم‌عامل برای تشخیص آن استفاده می‌کند. nmap -O 192.168.1.1 این دستور سیستم‌عامل دستگاه هدف را شناسایی و گزارش می‌دهد. 7. سوئیچ -p: انتخاب پورت‌ها برای اسکن این سوئیچ برای مشخص کردن پورت‌های خاص برای اسکن استفاده می‌شود. با این سوئیچ می‌توانید فقط پورت‌های خاصی را برای اسکن انتخاب کنید. nmap -p 22,80,443 192.168.1.1 این دستور فقط پورت‌های 22 (SSH)، 80 (HTTP) و 443 (HTTPS) را اسکن می‌کند. 8. سوئیچ -T<0-5>: تنظیم سرعت اسکن Nmap به شما این امکان را می‌دهد که سرعت اسکن را تنظیم کنید. با استفاده از این سوئیچ می‌توانید میزان صبر Nmap را تنظیم کرده و اسکن سریع‌تری داشته باشید. -T0 برای اسکن بسیار آهسته -T1 برای اسکن آهسته -T2 برای اسکن متوسط -T3 برای اسکن سریع -T4 برای اسکن بسیار سریع -T5 برای اسکن سریع‌ترین حالت nmap -T4 192.168.1.1 این دستور اسکن سریع‌تری نسبت به حالت پیش‌فرض انجام می‌دهد. 9. سوئیچ -A: اسکن کامل با شناسایی سیستم‌عامل و نسخه‌ها این سوئیچ به شما امکان می‌دهد که تمام ویژگی‌های Nmap مانند اسکن سیستم‌عامل، شناسایی نسخه خدمات، اسکن اسکریپت‌های Nmap و غیره را در یک اسکن ترکیب کنید. nmap -A 192.168.1.1 این دستور تمام اطلاعات ممکن از دستگاه هدف را جمع‌آوری می‌کند. 10. سوئیچ -v: نمایش جزئیات بیشتر اسکن این سوئیچ برای مشاهده جزئیات بیشتر از مراحل اسکن استفاده می‌شود. با استفاده از -v می‌توانید جزئیات بیشتری از آنچه که Nmap در حال انجام است، مشاهده کنید. nmap -v 192.168.1.1 این دستور علاوه بر اسکن دستگاه، جزئیات بیشتری از فرآیند اسکن را به شما نمایش می‌دهد. 11. سوئیچ --script: اجرای اسکریپت‌های Nmap Nmap به شما این امکان را می‌دهد که اسکریپت‌های خاصی را برای انجام اسکن‌های پیشرفته‌تر اجرا کنید. این اسکریپت‌ها برای شناسایی آسیب‌پذیری‌ها، بررسی خدمات خاص و کارهای دیگر مفید هستند. nmap --script=default 192.168.1.1 این دستور اسکریپت‌های پیش‌فرض Nmap را اجرا می‌کند. 12. سوئیچ -iL: اسکن از روی لیست آدرس‌های IP این سوئیچ به شما این امکان را می‌دهد که چندین آدرس IP را از یک فایل ورودی برای اسکن کردن به Nmap بدهید. nmap -iL target_ips.txt این دستور فایل target_ips.txt را می‌خواند و اسکن را برای تمام IPهای موجود در آن اجرا می‌کند. 13. سوئیچ -n: جلوگیری از حل نام DNS با استفاده از این سوئیچ می‌توانید از حل نام دامنه DNS جلوگیری کنید و فقط از آدرس‌های IP برای اسکن استفاده کنید. nmap -n 192.168.1.1 این دستور از حل نام دامنه DNS خودداری می‌کند. 14. سوئیچ -F: اسکن سریع‌تر با پورت‌های معمولی اگر می‌خواهید یک اسکن سریع‌تری داشته باشید و فقط پورت‌های پرکاربرد را اسکن کنید، می‌توانید از سوئیچ -F استفاده کنید. nmap -F 192.168.1.1 این دستور به‌طور پیش‌فرض فقط پورت‌های پرکاربرد را اسکن می‌کند. نتیجه‌گیری Nmap ابزاری قدرتمند و جامع برای شناسایی و تحلیل شبکه‌ها است. با استفاده از دستورات و سوئیچ‌های مختلف این ابزار، شما می‌توانید انواع مختلفی از اسکن‌ها را انجام داده و اطلاعات دقیقی در مورد شبکه و دستگاه‌ها به‌دست آورید. از اسکن‌های ساده گرفته تا اسکن‌های پیشرفته و شناسایی سیستم‌عامل‌ها، Nmap به شما کمک می‌کند که امنیت شبکه‌های خود را بررسی کنید و نقاط ضعف آن‌ها را شناسایی کنید. منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡
    1 امتیاز
  9. با سلام خدمت دوستان عزیز با آموزش دیگه ای از هک دوربین های مدار بسته و اسکریپت محبوب getDVR_Credentials.py در خدمت شما عزیزان هستم ! خب برای شروع شما باید اسکریپت مورد نظر نصب کنید ! به منظور این کار ابتدا اسکریپت مورد نظر نصب میکنید :‌(من روش نصب از ترمینال و دستورشو قرار میدم ! کسی اگر نخواست میتونه جدا دانلود کنه) git clone [Hidden Content] بعد از دانلود اسکریپت با دستورات زیر اونو نصب کنید ! دستورات طبق مراحل نصب قرار میدم : فکر نمیکنم نیاز به توضیح باشه : cd CVE-2018-9995_dvr_credentials/ ls pip install -r requirements.txt خب بعد از این شما میتونید از اسکریپت استفاده کنید (البته این مراحل اگر انجام هم نمیدادید میتونستید استفاده کنید) بریم سراغ اصل موضوع : این دورک برای آسیب پذیری CVE-2018-9995 هست و پنل ها و دوربین های مختص به اون ! دورک زیر در گوگل جست و جو کنید : intitle:'dvr login' حالا به ترمینال برید و اسکریپت فراخوانی کنید و طبق سوییچ هایی که توضیح میدم آدرس دوربین وارد کنید و تمام ! با سوییچ : --host آدرس تارگت مورد نظر و با سوییچ : --port پورت تارگتتون مشخص میکنید اگر مورد پسند واقع شد آموزش تصویری قرار میگیره !
    1 امتیاز
  10. nonamee

    Crack

    ••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت دوستان عزیز تیم انجمن گاردایران در این پست چند ابزار مخصوص کرک قرار دادم که مخصوص ویندوز هستش امیدوارم خوشتون بیاد با تشکر 🍫💣 ᵐℝ_𝐙𝐞𝐑𝓞 🎃♬Mr_Zero.zip لیستی از انواع کرک اکانت و هش ----------->>>>
    1 امتیاز
  11. درود با این نرم افزار میتونید پسورد لیست ( Password List ) دخواه خودتون رو بسازید. یکی از ویژگی های این برنامه پشتیبانی از همه کراکتر ها هست. پسورد فایل : guardiran.org sibop.rar
    1 امتیاز
  12. درود با این برنامه میتوانید وی پی اس ( VPS ) کرک کنید. در قسمت ( Generation ) لیست ای پی ( File IP ) , لیست یوزر ( File Login ) , لیست پسورد ( File Pass ) ‌را وارد کنید و بر روی ( make ) کلیک کنید. در قسمت ( config ) به ( thread ) رفته و نصبت به سرعت اینترنت خودتان تنظیم کنید. پسورد فایل : guardiran.org DUBrute.2.2.rar
    1 امتیاز
  13. کمبو لیست 100 هزار تایی برای کرک با هیت خور متوسط super combo list(Guardiran) .rar
    1 امتیاز
  14. 63 پروکسی آنلاین (همین الان ) با پروتکل ssl‌ (https) on_proxies.txt
    1 امتیاز
  15. 78 تا از نوع Http http.txt
    1 امتیاز
  16. سلام. درگیر وبگردی بودم توی نت که این برنامه رو توی یه انجمن دیدم دانلود کردم که اینجا هم بذارم. اسم برنامه : Instagram Account Checker v1.0 تصویر : رمز عبور : guardiran.org لینک اسکن virustotal توی همون انجمن بود ولی گمش کردم. محض اطمینانتون میتونید یه اسکن ازش بگیرید که خیالتون راحت باشه. Instagram Account Checker v1.0.rar
    1 امتیاز
  17. لیست از نوع HTTPS ssl.txt
    1 امتیاز
  18. 163 - proxydb.net - نوع http http-proxydb.txt
    1 امتیاز
  19. 111 تا - آنلاین - از سایت proxydb - نوع ssl proxydb.txt
    1 امتیاز
  20. سلام. میتونید لینک سایت رو در تاپیک سایت های پرکاربرد قرار بدین. موفق باشید
    1 امتیاز
  21. 45 تا - همه آنلاین - نوع ssl f_pr.txt
    1 امتیاز
  22. 60 تا - همین الان - آنلاین - نوع ssl f_pr.txt
    1 امتیاز
  23. DeMoN

    proxy list

    سلام. میتونین از این ابزار که توسط تیم نوشته شده استفاده کنید انواع پروکسی های آپدیت رو میتونین دریافت کنین. [Hidden Content] موفق باشید
    1 امتیاز
  24. با سلام خدمت دوستان عزیز امروز من براتون نرم افزار ساخت پروکسی رو گذاشتم ویژگی های نرم افزار: -محیط گرافیکی بالا -محیط کاربری اسان -ساخت چند هزار پروکسی در چند ثانیه -و... فایل پیوستی: پسورد:guardiran.org proxy.rar
    1 امتیاز
  25. nanomitra

    ابزاری برای کرک vps

    سلام بر دوستان من میخواستم بدونم چطوری میشه vps ها رو کرک کرد مثلا یک رنج ای پی داد یا ... و اونا رو دونه دونه کرک کرد؟ ابزاری یا سورس کد درست درمونی هست برای ویندوز ؟
    1 امتیاز
  26. proxy

    ابزاری برای کرک vps

    [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
    1 امتیاز
  27. marsh4l

    Cracker Tools - MtCt.Org

    با سلام. این برنامه یک برنامه ای کامل هستش برای تمام کسانی که در زمینه کرکینگ فعالیت می کنند و می خوان تمام ابزارهاشون دم دست باشه: می تونید از اینجا دانلود کنید: [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] Scan Link [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
    1 امتیاز
  28. سلام دوستان . امروز براتون یه پکیج خیلی بزرگ از کانفیگ های سنتری ام بی ای دارم پسورد فایل guardiran.org configs.rar
    1 امتیاز
  29. سلام داداش من نتم 512 مخایراته threat رو رو چند بزارم ؟ 4 ساعت گذاشتم کرک حالا که میام توش 130 تا error داره یعنی مشکلی وجود داهر یا اونای که غلط هستن رو ارور میده ؟ [Hidden Content]
    1 امتیاز
  30. سلام بهتره تو VPS کرک کنی تا بهتر جواب بده تلاش میکنم آموزش کرک vps رو درست کنم و در انجمن بزارم
    1 امتیاز
  31. سلام. از این نرم افزار برای پیدا کردن پروکسی برا کرک کردن استفاده میشه. توجه کنید که برای اجرای نرم افزار نیاز به v.p.n دارید. رمز: guardiran.org proxy finder v1.25.rar
    1 امتیاز
  32. اینم یا پسورد لیست 20000 تایی برای تمامی اعضای خوب انجمن پسورد فایل:guardiran.org P,L.zip
    1 امتیاز
  33. imanMN

    1850000 کمبو لیست;)

    سلام!!! 1850000 تا کمبو لیست جمع کردم که 1.1 ملیونش U&P(یوزر و پسورد)‌ و 750 هزارتای دیگشم M&P(ایمیل و پسورده)‌ امیدوارم به دردتون بخوره راستی شما اگه به غیر از این بازم داشتید(کمبو لیست) واسم بفرستید تا اضافه کنم دانلود:‌ کمبولیست لیست رمز فایل: guardiran.org توجه: رمز با کلمات کوچیک نوشته شود
    1 امتیاز
  34. sezar1370

    کومبو لیست

    با سلام خدمت کاربران گارد ایران این تایپیک را برای لیست کومبو ایجاد کردیم تا نیاز کاربران برای کرک رفع کنیم کومبو ایمیل لیست آمریکا کومبو لیست آمریکا.zip
    1 امتیاز
  35. sezar1370

    کومبو لیست

    کومبو ایمیل لیست اسرائلی کومبو لیست اسرایل.rar
    1 امتیاز
  36. mhmdn

    309 میلیون پسوورد

    309 میلیون پسوورد مخصوص کرک و اینا ... 800 مگابایته فک نکنم بشه اینجا آپ کرد لینک میزارم پسوورد: rekings.com [Hidden Content]
    1 امتیاز
  37. درود نرم افزار ساخت( pass list)لیست پسورد با قابلیت ساخت پسورد ها با انواع کاراکتر ها(علامت ها و اعداد و حروف) وبا تعداد کاراکتر های مختلف . رمز : guardiran.orgموفق باشید pass list maker.zip
    1 امتیاز
  38. RT3N

    Combo Maker List very fastCombo Maker

    اینم یه ابزار برای دوستان کرکر عزیز خیلی ساده هستش و نیاز به توضیح خاصی ندارد لینک اسکن تروجان : [Hidden Content] password: guardiran.org Combo Maker.zip
    1 امتیاز
  39. درود این نرم افزار بخوبی روی وی پی اس ( VPS ) اجرا میشه و اسپم شناخته نمیشه و یکی دیگر از مزایای خوبه این نرم افزار فارسی بودن محیط برنامه هست. پسورد: guardiran.org FindUserPassword V 2.5.059.rar
    1 امتیاز
×
×
  • ایجاد مورد جدید...