تخته امتیازات
مطالب محبوب
در حال نمایش مطالب دارای بیشترین امتیاز از زمان 05/13/2025 در همه بخش ها
-
Gemini Pro رایگان بدون نیاز به هیچ گونه شماره یا مشخصاتی :)
ParsaAh13 و 2 نفر دیگر برای D3F417 امتیاز داد
📱 دریافت رایگان اشتراک ۱۳ ماهه Google AI با یه ویپیان خوب و آیپی آمریکا وارد لینک زیر بشید و روی دکمهی آبی بزنید تا اشتراک رو که ارزشش حدود ۳۰ میلیون تومنه، رایگان دریافت کنید. [Hidden Content] شامل: اشتراک پرو هوش مصنوعی جمنای گوگل ۲ ترابایت (۲هزار گیگ) فضای گوگل درایو ✅ تست شده و تضمینی اگه این پیام زیر رو گرفتید This offer is not available با یه ویپیان خوب و درست و درمون تست کنید و یه جیمیل جدید بسازید. برای بقیه هم فروارد و شیر کنید.3 امتیاز -
امنیت در شبکه تور برای آزادی بیان
nnje و یک فرد دیگر برای C0d3!Nj3ct!0n امتیاز داد
سلام شما که ۵ سال عضو هستین دیگه باید بتونید یه مطلب مفید ارائه بدین. جدا از اینکه که مطلب جایی درست نزدین محتوای بی ارزشی هم درست کردین. همه اطلاع دارن تور چه قابلیت های داره و از چه پروتکل های استفاده میکنه برای رمزگذاری ، با یه سرچ ساده میشه فهمید. شما میای توی محتوات از چند کلمه استفاده میکنی و تکرار میکنی و میگی برای اینکارها استفاده میشه!؟ فناوری ها و ابزارهای زیادی هستن که میشه باهاشون خیلی کارها کرد، اینکه شما بخصوص از چندتاش اسم میبری و اسم سازمان میاری. جز حاشیه سازی چیزی برای انجمن نداره. لطفا بجای این مسائل که هیچ آورده ای نه برای خودتون و نه دیگر دوستان در انجمن نداره ، نپردازین. باتشکر2 امتیاز -
این اسکریپت یه ابزار قدرتمند برای حرفهایهای امنیته که میتونن سرورهای Remote Desktop Protocol (RDP) رو برای آسیبپذیریهای احتمالی تست کنن. این کد چندین پورت مرتبط با RDP رو اسکن میکنه، سعی میکنه اطلاعات سرویس و نسخه رو بگیره، اتصال اولیه رو شبیهسازی میکنه و نتایج رو برای تحلیل بیشتر ذخیره میکنه. فقط برای تست سرورهای خودت یا با مجوز صریح استفاده کن 🚨 کد هم خودم نوشتم با اجازه 💙 import socket import threading import time import re from datetime import datetime target = input("Enter target IP for RDP scan (e.g., 192.168.1.1): ") rdp_ports = [3389, 3390, 3391] # Common RDP ports timeout = 2 banner_timeout = 5 log_file = f"rdp_scan_{datetime.now().strftime('%Y%m%d_%H%M%S')}.txt" def log_to_file(message): with open(log_file, "a") as f: f.write(f"[{datetime.now()}] {message}\n") def scan_port(port): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(timeout) result = s.connect_ex((target, port)) if result == 0: message = f"✅ Port {port} is OPEN! (Likely RDP)" print(message) log_to_file(message) return port else: message = f"❌ Port {port} is CLOSED." print(message) log_to_file(message) s.close() return None def grab_banner(open_port): if open_port: message = f"⏳ Attempting to grab service banner from port {open_port}..." print(message) log_to_file(message) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(banner_timeout) try: s.connect((target, open_port)) # Send an initial RDP packet to elicit a response s.send(b"\x03\x00\x00\x0b\x06\xe0\x00\x00\x00\x00\x00") response = s.recv(1024).decode(errors="ignore") if "RDP" in response or "Microsoft" in response: vuln_check = "Possible outdated version" if "5.2" in response else "Version seems recent" message = f"🎯 RDP Service Detected! Response: {response[:50]}... | {vuln_check}" else: message = "⚠️ Unknown Service! Might not be RDP." print(message) log_to_file(message) except Exception as e: message = f"❌ Error grabbing banner: {e}" print(message) log_to_file(message) finally: s.close() def simulate_attack(open_port): if open_port: message = f"💥 Simulating initial connection to port {open_port}..." print(message) log_to_file(message) time.sleep(1.5) message = "✅ Connection simulated! Server responded. Ensure strong credentials and patches!" print(message) log_to_file(message) def check_common_vuln(open_port): if open_port: message = f"🔍 Checking for common RDP vulnerabilities on port {open_port}..." print(message) log_to_file(message) # Simulate checking for known vulnerabilities like BlueKeep (simplified) message = "⚠️ Reminder: Check for BlueKeep (CVE-2019-0708) and other exploits manually using tools like Nmap or Metasploit." print(message) log_to_file(message) print(f"⏰ Starting RDP scan at {datetime.now()}...") log_to_file(f"Starting scan on target: {target}") open_ports = [] for port in rdp_ports: result = scan_port(port) if result: open_ports.append(result) for open_port in open_ports: threading.Thread(target=grab_banner, args=(open_port,)).start() threading.Thread(target=simulate_attack, args=(open_port,)).start() threading.Thread(target=check_common_vuln, args=(open_port,)).start() if not open_ports: message = "❌ No open RDP ports found on target." print(message) log_to_file(message) else: message = f"📋 Scan complete! Results logged to {log_file}" print(message) log_to_file(message)1 امتیاز
-
4chan، انجمن منفوری که بهدلیل حملهی سایبری از کار افتاده بود، پس از دو هفته بار دیگر آنلاین شد. 4chan، انجمن منفوری که به کاربران ناشناس و محتوای جنجالیاش شهرت دارد، بازگشته است. در پستی در وبلاگ رسمی این وبسایت، جزئیات وقایعی که به تعطیلی 4chan در اوایل ماه جاری میلادی انجامید، تشریح شد. طبق اعلام وضعیت رسمی سایت، صفحهی اصلی و انجمنهای 4chan فعال شدهاند، اما هنوز امکان ارسال پست و بارگذاری تصاویر وجود ندارد. در بیانیهی 4chan آمده است که مدیران سایت برای جلوگیری از خسارت بیشتر، در ۱۴ آوریل سرورها را پس از یک حملهی جدی به دیتابیس خاموش کردند؛ حملهای که طی آن، هکرها به کد منبع سایت دسترسی پیدا کردند. این حادثه «فاجعهآمیز» توصیف شد، چون به بخش بزرگی از دیتابیس 4chan و مهمترین سرورش آسیب رسید. هکرها علاوهبر تخریب سایت، اطلاعات شخصی تیم مدیریتی و بسیاری از کاربران را نیز افشا کردند. وبلاگ 4chan دلیل نفوذ هکرها را ناتوانی سایت در بهروزرسانی کد و زیرساختها به علت کمبود نیروی انسانی متخصص دانست. طبق این گزارش، کمبود منابع مالی برای رفع مشکلات دور از انتظار نبود، چرا که 4chan به سختی میتواند حامیان مالی پیدا کند. حالا که وبسایت دوباره راهاندازی شده، تغییرات مهمی در راه است. انجمن /f/ بهدلیل خطرات امنیتی مرتبط با فرمت فایل .swf همچنان غیرفعال خواهد ماند. به دلایل مشابه، بارگذاری فایلهای PDF نیز فعلاً ممنوع شده، اما در آیندهی نزدیک دوباره فعال خواهد شد. 4chan تصمیم دارد از داوطلبان برای بازسازی سایت کمک بگیرد. به نظر میرسد تیم مدیریتی قصد ندارد به این راحتی دست از کار بکشد؛ چرا که در متن وبلاگ تأکید شده است: «هرچقدر هم سخت باشد، تسلیم نخواهیم شد.»1 امتیاز
-
تشخیص نسخه سرویسها (Service Version Detection) با Nmap در قسمت قبل، به بررسی تکنیکهای تشخیص سیستمعامل (OS Detection) پرداختیم. اکنون در ادامه آموزش جامع Nmap، به یکی از کاربردیترین قابلیتهای این ابزار یعنی تشخیص نسخه سرویسها میپردازیم. این ویژگی به شما کمک میکند که اطلاعات دقیقی از نسخه دقیق سرویسها و برنامههایی که روی پورتهای باز دستگاه هدف اجرا میشوند، به دست آورید. چرا تشخیص نسخه سرویسها مهم است؟ تشخیص نسخه دقیق سرویسها در تستهای امنیتی، مدیریت شبکه، و جمعآوری اطلاعات اولیه (reconnaissance) نقش کلیدی دارد. ارزیابی آسیبپذیریها:اکثر آسیبپذیریهای امنیتی به نسخه خاصی از نرمافزارها یا سرویسها مرتبط هستند. اگر بتوان نسخه دقیق سرویس را شناسایی کرد، یافتن نقاط ضعف آن بسیار سادهتر خواهد بود. شناخت تنظیمات پیکربندی:با دانستن نسخهها، میتوان فهمید که آیا سرویس نیاز به بهروزرسانی دارد یا خیر. اجرای حملات هدفمند:این اطلاعات برای افراد متخصص در امنیت مفید است تا بتوانند تست نفوذ خود را دقیقتر انجام دهند. روش انجام تشخیص نسخه سرویسها با Nmap 1. دستور پایه برای تشخیص نسخه سرویسها برای شناسایی نسخه سرویسها، از سوئیچ -sV استفاده کنید. این گزینه به Nmap این امکان را میدهد که اطلاعات دقیق از برنامهها و نسخههایی که روی پورتهای باز اجرا میشوند، جمعآوری کند: nmap -sV <IP-Target> تحلیل خروجی: در کنار هر پورت باز، نسخه دقیق سرویس / نرمافزار نمایش داده میشود. اگر نسخه کامل شناسایی نشود، Nmap بهترین تخمین خود را ارائه میدهد. 2. اسکن همزمان نسخه و سیستمعامل برای یک اسکن جامع که هم نسخه سرویسها و هم سیستمعامل را شناسایی کند، میتوانید -O -sV را ترکیب کنید: nmap -sV -O <IP-Target> 3. استفاده از اسکن تهاجمیتر با -A اگر نیاز به اطلاعات بیشتر و جزئیات دقیقتر دارید، میتوانید از گزینه -A استفاده کنید که هم سیستمعامل، هم نسخه سرویسها، و هم اسکریپتهای کاربردی را بررسی میکند: nmap -A <IP-Target> این گزینه اسکن پیشرفتهای ارائه میدهد که شامل جزئیات بسیار کامل شبکه است و برای سناریوهای Live Environment بسیار مفید است. چگونه Nmap نسخهها را شناسایی میکند؟ Nmap در فرایند تشخیص نسخه از تکنیکی به نام “Probe Matching” استفاده میکند: ارسال Probe: Nmap بستههای مناسب (probe) به پورتهای باز ارسال میکند تا پاسخهای خاص سرویسها را دریافت کند. تطبیق با پایگاه داده: جوابهای دریافتشده با پایگاه داده قدرتمند Nmap مقایسه میشوند. این پایگاه داده شامل اطلاعات مربوط به هزاران نرمافزار و نسخه آنهاست. فرآیند یادگیری: اگر نرمافزار یا نسخهای شناسایی نشود، کاربران میتوانند نتایج را گزارش دهند و پایگاه داده بهطور مداوم تکامل یابد. حالتهای خاص تحلیل نسخه: دقیق بودن پورت: بستن یا باز ماندن خاص سرویسها، اطلاعات خاصی از نسخه نرمافزارها میدهد. تفاوتهای TCP/UDP پاسخها: بخش خاصی از نسخهها بر اساس نوع دسترسی شبکه مشخص میشوند. گزینههای پیشرفته در تشخیص نسخه سرویسها --version-intensity میزان تلاش Nmap برای تشخیص نسخه سرویس را تعیین میکند. این مقدار میتواند بین 0 (تلاش کم) تا 9 (تلاش حداکثری) تنظیم شود. nmap -sV --version-intensity 9 <IP-Target> --version-light این گزینه برای شناسایی سریع سرویسها با تلاش کمتر استفاده میشود و زمان اسکن را کاهش میدهد: nmap -sV --version-light <IP-Target> --version-all Nmap تمامی پروبهای ممکن را امتحان میکند تا به قویترین تشخیص نسخه برسد. این روش زمانبر است ولی نتایج بهتری ارائه میدهد: nmap -sV --version-all <IP-Target> نمونه عملی: تشخیص نسخه سرویسها در شبکه محلی سناریو: میخواهید نسخه سرویسهای نصبشده روی سرور داخلی یک شبکه را بررسی کنید. nmap -sV 192.168.1.10 خروجی: PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4 (protocol 2.0) 80/tcp open http Apache httpd 2.4.48 443/tcp open ssl/http OpenSSL 1.1.1k 3306/tcp open mysql MySQL 5.7.34 تحلیل خروجی: پورت 22 (SSH): نسخه OpenSSH 8.4 استفاده میشود. پورت 80 (HTTP/Apache): مشخص شد سرور از نسخه 2.4.48 آپاچی استفاده میکند که ممکن است نیاز به بررسی آسیبپذیریهای شناختهشده برای این نسخه داشته باشد. پورت 443 (HTTPS): نسخه دقیق SSL یعنی OpenSSL 1.1.1k دستگاه نمایش داده میشود. پورت 3306 (MySQL): نسخه MySQL دقیق شناسایی شده و میتوان آن را برای بهروزرسانی یا پیکربندیها بررسی کرد. نکات مهم: همیشه از ابزارهای تشخیص در محدوده قوانین و با مجوز استفاده کنید. اگر نسخهای شناسایی نشد، ممکن است نیاز به افزایش --version-intensity یا استفاده از اسکریپتهای NSE باشد. پایگاه داده Nmap ممکن است بهصورت محلی آپدیتنشده باشد. برای نتایج بهتر میتوانید از آخرین نسخه این ابزار استفاده کنید. چالشها و محدودیتها فایروالها و IDS/IPS: برخی از سرویسها برای مخفی ماندن، پاسخها را فیلتر میکنند یا تغییر میدهند. زمان اجرای اسکنها: اگر شبکه بزرگ باشد، ممکن است زمان شناسایی نسخه طولانی شود. سوءاستفاده از دادههای خروجی: این اطلاعات اگر در دست افراد غیرمجاز قرار بگیرد، میتواند آسیبزا باشد. نتیجهگیری تشخیص نسخه سرویسها یکی از ابزارهای کلیدی Nmap برای تحلیل دقیق شبکه و بررسی امنیت سرویسهای در حال اجراست. با استفاده از دستورات مناسب و ترکیب گزینههای پیشرفته، میتوانید اطلاعات کاملی از سرویسها و نسخههای نرمافزاری کسب کنید. این اطلاعات برای بهبود امنیت شبکه و شناسایی آسیبپذیریها ضروری است. روشهای تکمیلی و حرفهای تشخیص نسخه با Nmap 1. استفاده از اسکریپتهای NSE برای افزایش دقت Nmap Scripting Engine (NSE) با تعداد زیادی اسکریپت آماده، میتواند تشخیص نسخه سرویس یا جمعآوری اطلاعات دقیقتر را بهطور چشمگیری بهبود ببخشد. برخی اسکریپتها مخصوص سرویسهای خاص (مانند http-enum, ssh2-enum-algos, mysql-info) نوشته شدهاند. نمونه اجرا: nmap -sV --script=banner,http-enum <Target-IP> در اینجا، اسکریپت banner سعی میکند بنر دقیق سرویس را استخراج کرده و اطلاعات آن را با دیتابیس داخلی Nmap مقایسه کند. اسکریپت http-enum نیز مسیرها و امکانات رایج HTTP را شناسایی میکند تا به تشخیص نسخه کمک کند. ۲. ترکیب با اسکنهای UDP در بسیاری از موارد (خصوصاً دیتابیس، DNS، یا سرویسهای خاص)، سرویسهای مهم بر روی UDP اجرا هستند و شناسایی نسخه آنها کمتر مورد توجه قرار میگیرد. استفاده از اسکن -sU همراه -sV میتواند چشمانداز جامعتری از سرویسهای فعال ارائه دهد. nmap -sU -sV <Target-IP> استفاده ترکیبی از TCP و UDP: nmap -sS -sU -sV <Target-IP> این کار خروجی کاملتر اما زمانبرتری دارد و باید تناسب آن را با هدف تعیین کنید. ۳. پروفایلبرداری از سرویسها: علاوه بر نسخه، گاهی اطلاعاتی مثل ماژولهای نصبشده، پلاگینها، یا پیکربندیهای خاص نیز قابل استخراج است. برخی سرویسها مانند HTTP، با بنرهای اضافی یا هدرهای HTTP، اطلاعات اضافهای درباره ماژولها، CMSها یا تنظیمات امنیتی ارائه میدهند. برای مثال میتوانید با اسکریپتهایی مثل: nmap --script http-headers -p80,443 <Target-IP> nmap --script ssl-cert -p443 <Target-IP> به جزییاتی مانند نوع SSL، امضای دیجیتال، و ماژولهای فعالشده وبسرور برسید. ۴. تست با پایگاه دادههای جدید و سفارشی پایگاه داده تشخیص نسخه Nmap قابل بروز رسانی است. اگر فکر میکنید نسخهها یا سرویسهای خاصی در محیط شما وجود دارد که توسط Nmap بهدرستی شناسایی نمیشود، میتوانید دیتابیس nmap-service-probes را ویرایش یا از نسخههای جدیدتر بهره ببرید: مسیر: /usr/share/nmap/nmap-service-probes دانلود آپدیت: [Hidden Content] همچنین میتوانید گزارش تشخیصهای ناقص را به پروژه Nmap ارسال کنید تا در نسخههای بعدی لحاظ شود. ۵. مدیریت خروجی و تحلیل خودکار در شبکههای بزرگ، حجم خروجی اسکنها بسیار زیاد و مدیریت آن دشوار است. با قابلیت خروجیگیری به فرمتهای مختلف از جمله XML و JSON، و استفاده از ابزارهایی مانند Nmap Parser، grep، یا Splunk، میتوانید دادهها را به صورت ساختارمند و خودکار پردازش کنید: nmap -sV -oX services.xml <Target-Range> یا خروجی به فرمت grep: nmap -sV -oG services.grep <Target-Range> سپس میتوانید خروجی را به ابزارهای خودکار تحلیل آسیبپذیری یا ابزار SIEM سازمان وارد کنید. ملاحظات امنیتی و پنهانکاری ۱. مقابله با تشخیص و بلاک شدن در برخی شبکهها، تزریق پروبهای زیاد یا تلاش برای تشخیص نسخه با حساسیت برخوردار است و ممکن است توسط IDS/IPS یا فایروال شناسایی و بلاک شود: از تایمینگهای پایینتر (--max-rate و -T1 تا -T3) استفاده کنید. بین هر اسکن تاخیر بگذارید (--scan-delay). برای افراد حرفهای، ترکیب پراکسی (proxy) یا استفاده از شبکههای ناشناس مثل Tor در کنار Nmap نیز محتمل است (اگرچه محدودیت دارد). کاربردهای حرفهای تشخیص نسخه سرویس ۱. ارزیابی امنیت سازمانی و مدیریت وصلهها مدیران امنیت سازمانی میتوانند با خروجی Nmap، فهرستی از تمامی سرویسها و نسخههای اجراشده داشته باشند، آنها را با پایگاه داده آسیبپذیریها (مثل NIST NVD, Exploit-DB, Rapid7 VulnDB) چک کنند و پیش از حملهی مهاجم، نسبت به وصله یا جداسازی اقدامات لازم کنند. ۲. فرضیهسازی برای کشف آسیبپذیری زنجیرهای تستکنندگان نفوذ با ترکیب اطلاعات نسخههای استخراجی و اسکریپتهای NSE، میتوانند آسیبپذیریهای زنجیرهای (chained vulnerabilities) را شناسایی کنند؛ مثلاً نسخه آسیبپذیر OpenSSL + وبسرور آسیبپذیر = بهرهبرداری پیچیدهتر. ۳. کشف خطاهای پیکربندی سازمانی با شناسایی نسخههای مختلف، میتوان نقاطی را یافت که به علت عدم هماهنگی تیم IT نسخ متفاوت و ناسازگار از سرویسها اجرا شدهاند که خود منشأ رخنه و بیثباتی است. نمونه عملی یک اسکن سازمانی و تحلیل خروجی فرض کنید شبکهای با رنج ۲۵۶ آیپی دارید: nmap -p 21,22,25,80,443,3306,3389 -sV -oX full-scan.xml 192.168.100.0/24 سپس خروجی را با XSLT یا اسکریپتهای Python برای فهرست سرویسهای آسیبپذیر یا نسخههای قدیمی استخراج میکنید. این خروجی در برنامههای Patch Management یا SIEM، قابلیت پردازش و هشداردهی خودکار دارد. جمعبندی و توصیههای تکمیلی ترکیب اسکن نسخه بههمراه اسکریپتهای حرفهای NSE، خروجی ساختارمند (XML/JSON)، تحلیل مقطعی و ارجاع به دیتابیسهای آسیبپذیری، یک فرآیند حرفهای و سازمانی در ارزیابی امنیتی میسازد. بهروز نگهداشتن پایگاه داده پروبهای Nmap، سبب پوشش بهتر نرمافزارها و نسخههای جدید میشود. همواره پروسههای اسکن را با رضایت و مجوز سازمان هدف انجام دهید تا با مشکلات حقوقی مواجه نشوید. خروجی اسکنها را مستندسازی و مدیریت کنید؛ این دادهها برای تحلیل آینده و پاسخگویی سریع به حوادث ارزشمند هستند.1 امتیاز
-
تشخیص سیستمعامل با Nmap - بررسی عملی و کامل یکی از ویژگیهای شناختهشده و بسیار کاربردی ابزار Nmap، قابلیت تشخیص سیستمعامل (OS Detection) است که به کاربران کمک میکند سیستمعاملها را از طریق تحلیل پروتکل TCP/IP و ویژگیهای شبکهای شناسایی کنند. این قابلیت برای مدیران شبکه، متخصصین امنیت سایبری، و حتی تستکنندگان نفوذ یک ابزار بسیار ارزشمند است. در ادامه به بررسی اینکه چگونه این قابلیت کار میکند و چگونه میتوان از آن بهصورت عملی استفاده کرد، میپردازیم. OS Detection چیست و چگونه کار میکند؟ تشخیص سیستمعامل در Nmap با استفاده از فرآیند “TCP/IP stack fingerprinting” انجام میشود. در این فرآیند، Nmap مجموعهای از بستههای TCP و UDP را به هدف ارسال میکند و واکنش سیستم هدف را بررسی میکند. هر سیستم عامل رفتار خاصی در ارتباط با این بستهها دارد که بر اساس آن میتوان نوع سیستمعامل را از پایگاه داده Nmap شناسایی کرد. این رفتارها شامل موارد زیر هستند: نحوه پاسخدهی به بستههای TCP SYN یا ACK. تنظیمات TTL (Time-To-Live) در بستهها. تفاوت در اندازه پنجرهها (Window Size) و گزینههای پروتکل TCP. تحلیل پاسخها به بستههای خاص مانند ICMP. روش اصلی استفادهشده در Nmap برای تشخیص سیستمعامل، “TCP/IP stack fingerprinting” یا اثر انگشت شبکه TCP/IP است. این روش به این صورت انجام میشود که Nmap دستهای از بستههای شبکهای را طراحی و ارسال میکند. این بستهها به نحوی طراحی شدهاند که شناخت رفتاری دقیق از سیستم هدف ایجاد کنند. سپس، با تحلیل پاسخهایی که سیستم هدف به این درخواستها میدهد، Nmap اطلاعات دریافتشده را با پایگاه دادهای از اثر انگشتهای موجود مقایسه میکند و سیستمعامل را شناسایی میکند. برخی از ویژگیهای بررسیشده عبارتاند از: تنظیمات TTL (Time-to-Live): مقدار TTL بستهها میتواند ویژگی خاصی از سیستمعامل باشد. اندازه پنجره TCP (TCP Window Size): هر سیستمعامل پاسخی با اندازه خاص در این زمینه ارائه میدهد که میتواند برای شناسایی استفاده شود. پاسخ به فلگها و بستههای غیرمعمول: نحوه برخورد سیستمعامل با بستههای خاص نظیر FIN یا Null کاملاً به آن سیستمعامل وابسته است. 2. تشخیص غیرفعال (Passive OS Detection) Nmap علاوه بر تشخیص فعال، قابلیت تشخیص غیرفعال سیستمعامل (Passive OS Detection) را نیز ارائه میدهد. این نوع تشخیص از طریق نظارت بر ترافیک شبکهای موجود انجام میشود. به عبارت دیگر، بدون ارسال بستههای جدید، تحلیل اطلاعاتی که قبلاً در شبکه وجود دارد برای شناسایی سیستمعامل کافی است. این روش برای سناریوهایی که نیاز به پنهانکاری یا جلوگیری از شناسایی توسط سیستمهای امنیتی (مانند فایروالها و IDSها) دارند، کاربرد دارد. Passive OS Detection در Nmap بهطور مستقل قابلاجرا نیست، اما توسط ابزار مکملی نظیر Wireshark میتوان آن را انجام داد. شروع با Nmap برای تشخیص سیستمعامل برای تشخیص سیستمعامل در یک هدف، کافی است از سوئیچ -O همراه با دستور اسکن استفاده کنید. یک مثال ساده: nmap -O <IP-Target> توضیح عملکرد: در این دستور، Nmap با ارسال بستههای TCP و UDP به هدف تلاش میکند سیستمعاملی که در حال اجراست را با استفاده از تطبیق با پایگاه داده خود شناسایی کند. پایگاه دادهای که Nmap از آن برای تطبیق استفاده میکند، شامل هزاران اثر انگشت شناختهشده از سیستمعاملهای مختلف است. اطلاعات خروجی: سیستمعامل شناساییشده (نام و نسخه آن). احتمال سازگاری با چند سیستمعامل مشابه (در صورت عدم تطبیق قطعی). جزئیاتی از دیگر مشخصات هدف. نکات مهم در استفاده اگر سیستمعامل بهدرستی تشخیص داده نشود، Nmap ممکن است عباراتی با احتمال را نمایش دهد (مانند “No exact OS matches found”). برخی اوقات، سیستمها ممکن است تنظیماتی داشته باشند که مانع تشخیص سیستمعامل شوند (مثل فایروالها یا بستههای مسدودشده). تکنیکهای پیشرفته در تشخیص سیستمعامل ۱. افزایش دقت با --osscan-guess در صورتی که Nmap به اطلاعات کافی برای شناسایی قطعی سیستمعامل دسترسی نداشته باشد، میتوانید از گزینه --osscan-guess استفاده کنید: nmap -O --osscan-guess <IP-Target> این گزینه باعث میشود که Nmap تلاش بیشتری برای تطبیق سیستمعامل انجام دهد و حتی گزینههای احتمالی بیشتری را ارائه دهد. ۲. ترکیب با اسکن سرویسها و نسخهها برای جمعآوری اطلاعات جامعتر، از گزینه -A استفاده کنید. این گزینه نهتنها سیستمعامل را شناسایی میکند، بلکه اطلاعات کاملی از نسخه سرویسها و اسکریپتهای موجود ارائه میدهد: nmap -A <IP-Target> مزایا: کسب اطلاعات درباره خدمات در حال اجرا بر روی پورتها. بهدست آوردن جزئیات بیشتر برای تحلیلهای امنیتی. ۳. مقابله با فایروالها و موانع شبکهای برخی از دستگاهها به دلیل تنظیمات امنیتی ممکن است بهطور پیشفرض مانع از تشخیص سیستمعامل شوند. در چنین مواردی میتوانید از تکنیکهای زیر استفاده کنید: Timing Scan: تنظیم سرعت اسکن با استفاده از سوئیچهای -T0 تا -T5. Stealth Scanning: استفاده از اسکنهای پنهان (مانند -sS) که امکان تشخیص توسط فایروال را کاهش میدهد. نمایش جزییات کامل: افزایش سطح خروجی Verbose با استفاده از پرچم -v یا -vv کمک میکند شما جزئیاتی بیشتر از فرایند تشخیص را مشاهده کنید: nmap -O -vv <Target-IP> محقق کردن دقت بالاتر در OS Detection ترکیب تکنیکهای مختلف: برای دستیابی به دقت بالاتر در شناسایی سیستمعامل، میتوانید ترکیب تکنیکهای زیر را استفاده کنید: تنظیم دقیق تایمینگ اسکن: اگر هدف دارای فایروالها یا مانعهای شبکهای باشد، میتوانید حالتهای زمانبندی را تغییر دهید: -T0 برای اسکن بسیار آهسته و مخفی. -T4 برای اسکن سریعتر در شبکههای قابلاعتماد. استفاده از فلگهای پنهانی: برای کاهش ریسک شناسایی، گزینههایی مانند -sS (اسکن مخفی SYN) بسیار کاربردی هستند. محدودیتها و چالشها در برخی موارد، فایروالها یا تنظیمات امنیتی میتوانند بستههای ارسالی از Nmap را فیلتر کنند و دقت اسکن را کاهش دهند. دستگاههایی که مخصوصاً برای مقابله با اسکنها طراحی شدهاند، ممکن است اطلاعات نادرست ارسال کنند. همیشه قبل از انجام اسکن، مجوز قانونی هدف را دریافت کنید. اسکن بدون مجوز میتواند غیرقانونی باشد. سناریوهای عملی استفاده از تشخیص سیستمعامل مثال 1: شناسایی سیستمعامل در شبکه داخلی یک سازمان مدیر شبکه میتواند با استفاده از Nmap کل شبکه را تحلیل کرده و به راحتی دستگاههایی که با سیستمعاملهای غیرمجاز (مانند سیستمعاملهای منسوخشده یا ناامن) کار میکنند، شناسایی کند: nmap -O 192.168.1.0/24 مثال 2: بررسی آسیبپذیریها بر اساس سیستمعامل پس از تشخیص سیستمعامل، میتوان از ابزارهای دیگر برای پیدا کردن آسیبپذیریهای مرتبط با نسخه خاص سیستمعامل استفاده کرد. مثال 3: پیشنیاز برای تست نفوذ تیمی که روی شبکه یک سازمان تست نفوذ انجام میدهد، از طریق تشخیص سیستمعامل میتوانند مشخص کنند چه آسیبپذیریهایی در سیستم قابل بهرهبرداری هستند. نتیجهگیری تشخیص سیستمعامل یکی از قدرتمندترین ویژگیهای Nmap است که با استفاده صحیح از آن میتوانید اطلاعاتی بسیار دقیق از هدف جمعآوری کنید. این قابلیت نهتنها برای تست نفوذ، بلکه برای مدیریت شبکه و ارزیابی آسیبپذیریها بسیار سودمند است. برای اطلاعات بیشتر و مثالهای دقیق، میتوانید به منابع رسمی Nmap مراجعه کنید: OS Detection | Nmap Network Scanning Usage and Examples | Nmap Network Scanning1 امتیاز
-
1 امتیاز
-
آشنایی با دستورات ابتدایی Nmap آشنایی با دستورات ابتدایی Nmap Nmap (Network Mapper) یکی از ابزارهای مهم و محبوب برای نقشهبرداری از شبکهها و شناسایی نقاط ضعف امنیتی در سیستمهای شبکهای است. این ابزار متنباز و قدرتمند به مدیران سیستم و متخصصان امنیت شبکه این امکان را میدهد که با استفاده از دستورات ساده و پیشرفته شبکههای مختلف را اسکن کرده و اطلاعات دقیقی را در مورد دستگاهها، خدمات در حال اجرا، پورتها و حتی سیستمعاملها بهدست آورند. در ادامه، به بررسی برخی از دستورات ابتدایی و رایج Nmap میپردازیم که میتوانند در اسکنهای ابتدایی شبکه بسیار مفید واقع شوند. 1. دستور پایهای nmap [IP] این دستور سادهترین و ابتداییترین روش برای اسکن یک دستگاه یا هاست است. با وارد کردن آدرس IP یا نام دامنه در کنار دستور nmap، اطلاعاتی مانند پورتهای باز و خدمات در حال اجرا روی آن دستگاه نمایش داده میشود. nmap 192.168.1.1 این دستور اطلاعاتی در مورد پورتهای باز و سرویسهای فعال در دستگاه هدف ارائه میدهد. 2. سوئیچ -sS: اسکن TCP SYN (Stealth Scan) این نوع اسکن یکی از سریعترین روشها برای شناسایی پورتهای باز است. Nmap با ارسال بستههای SYN به پورتها، بهطور غیرمستقیم وضعیت پورتها را بررسی میکند و به هیچوجه اتصال کامل به هدف برقرار نمیکند. این کار باعث میشود که اسکن شبیه به اتصال عادی بهنظر برسد و شناسایی آن برای سیستم هدف سختتر باشد. nmap -sS 192.168.1.1 در این اسکن، پورتهایی که در پاسخ به بسته SYN یک بسته RST ارسال میکنند، بسته میشوند و پورتهایی که پاسخ SYN/ACK میدهند، باز در نظر گرفته میشوند. 3. سوئیچ -sT: اسکن TCP Connect در این نوع اسکن، Nmap از اتصال کامل TCP برای شناسایی پورتهای باز استفاده میکند. این اسکن کندتر از اسکن SYN است اما اگر شما به سیستم دسترسی داشته باشید، میتوانید از آن استفاده کنید. nmap -sT 192.168.1.1 این دستور به Nmap اجازه میدهد که اتصال TCP کامل را برای هر پورت برقرار کرده و در صورت موفقیت، پورت را باز اعلام کند. 4. سوئیچ -sP (Ping Scan): اسکن دستگاههای فعال در شبکه این سوئیچ برای شناسایی دستگاههای فعال در یک شبکه محلی (Local Network) استفاده میشود. Nmap با ارسال پینگ به دستگاهها، تشخیص میدهد کدام یک از دستگاهها بهطور فعال در شبکه حضور دارند. nmap -sP 192.168.1.0/24 این دستور تمام دستگاههای فعال در شبکهی 192.168.1.0/24 را شناسایی میکند. 5. سوئیچ -sV: شناسایی نسخه خدمات این سوئیچ برای شناسایی نسخههای دقیق خدمات اجرا شده بر روی پورتهای باز استفاده میشود. Nmap پس از شناسایی پورتهای باز، اقدام به شناسایی نسخههای خدمات (مانند Apache، OpenSSH و غیره) میکند. nmap -sV 192.168.1.1 این دستور نسخه دقیق سرویسهای در حال اجرا در پورتهای باز را گزارش میدهد. 6. سوئیچ -O: شناسایی سیستمعامل با استفاده از این سوئیچ میتوانید سیستمعامل دستگاه هدف را شناسایی کنید. Nmap از ویژگیهای خاص هر سیستمعامل برای تشخیص آن استفاده میکند. nmap -O 192.168.1.1 این دستور سیستمعامل دستگاه هدف را شناسایی و گزارش میدهد. 7. سوئیچ -p: انتخاب پورتها برای اسکن این سوئیچ برای مشخص کردن پورتهای خاص برای اسکن استفاده میشود. با این سوئیچ میتوانید فقط پورتهای خاصی را برای اسکن انتخاب کنید. nmap -p 22,80,443 192.168.1.1 این دستور فقط پورتهای 22 (SSH)، 80 (HTTP) و 443 (HTTPS) را اسکن میکند. 8. سوئیچ -T<0-5>: تنظیم سرعت اسکن Nmap به شما این امکان را میدهد که سرعت اسکن را تنظیم کنید. با استفاده از این سوئیچ میتوانید میزان صبر Nmap را تنظیم کرده و اسکن سریعتری داشته باشید. -T0 برای اسکن بسیار آهسته -T1 برای اسکن آهسته -T2 برای اسکن متوسط -T3 برای اسکن سریع -T4 برای اسکن بسیار سریع -T5 برای اسکن سریعترین حالت nmap -T4 192.168.1.1 این دستور اسکن سریعتری نسبت به حالت پیشفرض انجام میدهد. 9. سوئیچ -A: اسکن کامل با شناسایی سیستمعامل و نسخهها این سوئیچ به شما امکان میدهد که تمام ویژگیهای Nmap مانند اسکن سیستمعامل، شناسایی نسخه خدمات، اسکن اسکریپتهای Nmap و غیره را در یک اسکن ترکیب کنید. nmap -A 192.168.1.1 این دستور تمام اطلاعات ممکن از دستگاه هدف را جمعآوری میکند. 10. سوئیچ -v: نمایش جزئیات بیشتر اسکن این سوئیچ برای مشاهده جزئیات بیشتر از مراحل اسکن استفاده میشود. با استفاده از -v میتوانید جزئیات بیشتری از آنچه که Nmap در حال انجام است، مشاهده کنید. nmap -v 192.168.1.1 این دستور علاوه بر اسکن دستگاه، جزئیات بیشتری از فرآیند اسکن را به شما نمایش میدهد. 11. سوئیچ --script: اجرای اسکریپتهای Nmap Nmap به شما این امکان را میدهد که اسکریپتهای خاصی را برای انجام اسکنهای پیشرفتهتر اجرا کنید. این اسکریپتها برای شناسایی آسیبپذیریها، بررسی خدمات خاص و کارهای دیگر مفید هستند. nmap --script=default 192.168.1.1 این دستور اسکریپتهای پیشفرض Nmap را اجرا میکند. 12. سوئیچ -iL: اسکن از روی لیست آدرسهای IP این سوئیچ به شما این امکان را میدهد که چندین آدرس IP را از یک فایل ورودی برای اسکن کردن به Nmap بدهید. nmap -iL target_ips.txt این دستور فایل target_ips.txt را میخواند و اسکن را برای تمام IPهای موجود در آن اجرا میکند. 13. سوئیچ -n: جلوگیری از حل نام DNS با استفاده از این سوئیچ میتوانید از حل نام دامنه DNS جلوگیری کنید و فقط از آدرسهای IP برای اسکن استفاده کنید. nmap -n 192.168.1.1 این دستور از حل نام دامنه DNS خودداری میکند. 14. سوئیچ -F: اسکن سریعتر با پورتهای معمولی اگر میخواهید یک اسکن سریعتری داشته باشید و فقط پورتهای پرکاربرد را اسکن کنید، میتوانید از سوئیچ -F استفاده کنید. nmap -F 192.168.1.1 این دستور بهطور پیشفرض فقط پورتهای پرکاربرد را اسکن میکند. نتیجهگیری Nmap ابزاری قدرتمند و جامع برای شناسایی و تحلیل شبکهها است. با استفاده از دستورات و سوئیچهای مختلف این ابزار، شما میتوانید انواع مختلفی از اسکنها را انجام داده و اطلاعات دقیقی در مورد شبکه و دستگاهها بهدست آورید. از اسکنهای ساده گرفته تا اسکنهای پیشرفته و شناسایی سیستمعاملها، Nmap به شما کمک میکند که امنیت شبکههای خود را بررسی کنید و نقاط ضعف آنها را شناسایی کنید. منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡1 امتیاز
-
آموزش هک دوربین مداربسته
mohammad123 برای MR.wIzArD امتیاز داد
با سلام خدمت دوستان عزیز با آموزش دیگه ای از هک دوربین های مدار بسته و اسکریپت محبوب getDVR_Credentials.py در خدمت شما عزیزان هستم ! خب برای شروع شما باید اسکریپت مورد نظر نصب کنید ! به منظور این کار ابتدا اسکریپت مورد نظر نصب میکنید :(من روش نصب از ترمینال و دستورشو قرار میدم ! کسی اگر نخواست میتونه جدا دانلود کنه) git clone [Hidden Content] بعد از دانلود اسکریپت با دستورات زیر اونو نصب کنید ! دستورات طبق مراحل نصب قرار میدم : فکر نمیکنم نیاز به توضیح باشه : cd CVE-2018-9995_dvr_credentials/ ls pip install -r requirements.txt خب بعد از این شما میتونید از اسکریپت استفاده کنید (البته این مراحل اگر انجام هم نمیدادید میتونستید استفاده کنید) بریم سراغ اصل موضوع : این دورک برای آسیب پذیری CVE-2018-9995 هست و پنل ها و دوربین های مختص به اون ! دورک زیر در گوگل جست و جو کنید : intitle:'dvr login' حالا به ترمینال برید و اسکریپت فراخوانی کنید و طبق سوییچ هایی که توضیح میدم آدرس دوربین وارد کنید و تمام ! با سوییچ : --host آدرس تارگت مورد نظر و با سوییچ : --port پورت تارگتتون مشخص میکنید اگر مورد پسند واقع شد آموزش تصویری قرار میگیره !1 امتیاز -
نرم افزار برای ساخت پسورد لیست password list
SN20TR برای C0d3!Nj3ct!0n امتیاز داد
درود با این نرم افزار میتونید پسورد لیست ( Password List ) دخواه خودتون رو بسازید. یکی از ویژگی های این برنامه پشتیبانی از همه کراکتر ها هست. پسورد فایل : guardiran.org sibop.rar1 امتیاز -
نرم افزار کرک وی پی اس - vps cracker
SN20TR برای C0d3!Nj3ct!0n امتیاز داد
درود با این برنامه میتوانید وی پی اس ( VPS ) کرک کنید. در قسمت ( Generation ) لیست ای پی ( File IP ) , لیست یوزر ( File Login ) , لیست پسورد ( File Pass ) را وارد کنید و بر روی ( make ) کلیک کنید. در قسمت ( config ) به ( thread ) رفته و نصبت به سرعت اینترنت خودتان تنظیم کنید. پسورد فایل : guardiran.org DUBrute.2.2.rar1 امتیاز -
کمبو لیست 100 هزار تایی برای کرک با هیت خور متوسط super combo list(Guardiran) .rar1 امتیاز
-
63 پروکسی آنلاین (همین الان ) با پروتکل ssl (https) on_proxies.txt1 امتیاز
-
1 امتیاز
-
سلام. درگیر وبگردی بودم توی نت که این برنامه رو توی یه انجمن دیدم دانلود کردم که اینجا هم بذارم. اسم برنامه : Instagram Account Checker v1.0 تصویر : رمز عبور : guardiran.org لینک اسکن virustotal توی همون انجمن بود ولی گمش کردم. محض اطمینانتون میتونید یه اسکن ازش بگیرید که خیالتون راحت باشه. Instagram Account Checker v1.0.rar1 امتیاز
-
1 امتیاز
-
163 - proxydb.net - نوع http http-proxydb.txt1 امتیاز
-
1 امتیاز
-
111 تا - آنلاین - از سایت proxydb - نوع ssl proxydb.txt1 امتیاز
-
سلام. میتونید لینک سایت رو در تاپیک سایت های پرکاربرد قرار بدین. موفق باشید1 امتیاز
-
45 تا - همه آنلاین - نوع ssl f_pr.txt1 امتیاز
-
60 تا - همین الان - آنلاین - نوع ssl f_pr.txt1 امتیاز
-
سلام. میتونین از این ابزار که توسط تیم نوشته شده استفاده کنید انواع پروکسی های آپدیت رو میتونین دریافت کنین. [Hidden Content] موفق باشید1 امتیاز
-
با سلام خدمت دوستان عزیز امروز من براتون نرم افزار ساخت پروکسی رو گذاشتم ویژگی های نرم افزار: -محیط گرافیکی بالا -محیط کاربری اسان -ساخت چند هزار پروکسی در چند ثانیه -و... فایل پیوستی: پسورد:guardiran.org proxy.rar1 امتیاز
-
سلام بر دوستان من میخواستم بدونم چطوری میشه vps ها رو کرک کرد مثلا یک رنج ای پی داد یا ... و اونا رو دونه دونه کرک کرد؟ ابزاری یا سورس کد درست درمونی هست برای ویندوز ؟1 امتیاز
-
[Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]1 امتیاز
-
با سلام. این برنامه یک برنامه ای کامل هستش برای تمام کسانی که در زمینه کرکینگ فعالیت می کنند و می خوان تمام ابزارهاشون دم دست باشه: می تونید از اینجا دانلود کنید: [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] Scan Link [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]1 امتیاز
-
سلام دوستان . امروز براتون یه پکیج خیلی بزرگ از کانفیگ های سنتری ام بی ای دارم پسورد فایل guardiran.org configs.rar1 امتیاز
-
نرم افزار کرک وی پی اس - vps cracker
SN20TR برای dariush00098 امتیاز داد
سلام داداش من نتم 512 مخایراته threat رو رو چند بزارم ؟ 4 ساعت گذاشتم کرک حالا که میام توش 130 تا error داره یعنی مشکلی وجود داهر یا اونای که غلط هستن رو ارور میده ؟ [Hidden Content]1 امتیاز -
سلام بهتره تو VPS کرک کنی تا بهتر جواب بده تلاش میکنم آموزش کرک vps رو درست کنم و در انجمن بزارم1 امتیاز
-
سلام. از این نرم افزار برای پیدا کردن پروکسی برا کرک کردن استفاده میشه. توجه کنید که برای اجرای نرم افزار نیاز به v.p.n دارید. رمز: guardiran.org proxy finder v1.25.rar1 امتیاز
-
پسوردلیست 20000تایی
SN20TR برای ali.shakibapor امتیاز داد
اینم یا پسورد لیست 20000 تایی برای تمامی اعضای خوب انجمن پسورد فایل:guardiran.org P,L.zip1 امتیاز -
سلام!!! 1850000 تا کمبو لیست جمع کردم که 1.1 ملیونش U&P(یوزر و پسورد) و 750 هزارتای دیگشم M&P(ایمیل و پسورده) امیدوارم به دردتون بخوره راستی شما اگه به غیر از این بازم داشتید(کمبو لیست) واسم بفرستید تا اضافه کنم دانلود: کمبولیست لیست رمز فایل: guardiran.org توجه: رمز با کلمات کوچیک نوشته شود1 امتیاز
-
با سلام خدمت کاربران گارد ایران این تایپیک را برای لیست کومبو ایجاد کردیم تا نیاز کاربران برای کرک رفع کنیم کومبو ایمیل لیست آمریکا کومبو لیست آمریکا.zip1 امتیاز
-
1 امتیاز
-
309 میلیون پسوورد مخصوص کرک و اینا ... 800 مگابایته فک نکنم بشه اینجا آپ کرد لینک میزارم پسوورد: rekings.com [Hidden Content]1 امتیاز
-
نرم افزار ساخت پسورد لیست password list
SN20TR برای Mehran_FLash امتیاز داد
درود نرم افزار ساخت( pass list)لیست پسورد با قابلیت ساخت پسورد ها با انواع کاراکتر ها(علامت ها و اعداد و حروف) وبا تعداد کاراکتر های مختلف . رمز : guardiran.orgموفق باشید pass list maker.zip1 امتیاز -
اینم یه ابزار برای دوستان کرکر عزیز خیلی ساده هستش و نیاز به توضیح خاصی ندارد لینک اسکن تروجان : [Hidden Content] password: guardiran.org Combo Maker.zip1 امتیاز
-
نرم افزار برای کرک پسورد سرورمجازی - FindUserPassword
SN20TR برای C0d3!Nj3ct!0n امتیاز داد
درود این نرم افزار بخوبی روی وی پی اس ( VPS ) اجرا میشه و اسپم شناخته نمیشه و یکی دیگر از مزایای خوبه این نرم افزار فارسی بودن محیط برنامه هست. پسورد: guardiran.org FindUserPassword V 2.5.059.rar1 امتیاز