رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

تخته امتیازات

  1. goker

    goker

    کاربر تازه‌وارد


    • امتیاز

      9

    • ارسال ها

      11


  2. RT3N

    RT3N

    مدیرکل


    • امتیاز

      6

    • ارسال ها

      538


  3. abarestan

    abarestan

    جاویدان


    • امتیاز

      6

    • ارسال ها

      543


  4. C0d3!Nj3ct!0n

    C0d3!Nj3ct!0n

    مدیرکل


    • امتیاز

      5

    • ارسال ها

      550


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در 10/02/2015 در همه بخش ها

  1. با سلام خدمت دوستان همان طور که می دانید سیستم عامل کالی لینوکس مخصوص کسانی است که تست نفوذ انجام می دهند. اما خیلی دوستان لینوکس کار با ابوتتو کار می کنند و علاوه بر ان تست نفوذ انجام می دهند پس باید چه کار کنند؟ جواب این گونه سوال ها اینجاست: katoolin ابزاری است که به شما توانایی نصب تمام ابزارهای Kali Linux را می دهد. این ابزار به شما امکان اضافه و حذف کردن مخازن Kali را می دهد. برای نصب گام های زیر را دنبال کنید. گام اول : نصب Git به روش زیر انجام دهید: apt-get install git گام دوم : مخازن Git را در مسیر usr/bin/ کپی کنید. git clone [Hidden Content] cp katoolin/katoolin.py /usr/bin/katoolin گام سوم : تنظیم مجوزهای اجرایی chmod +x /usr/bin/katoolin گام چهارم : اجرای ابزار با کد زیر: katoolin نمایی از تصویر Katoolin پس از نصب: باتشکر
    3 امتیاز
  2. goker

    نص

    با سلام خدمت دوستان عزیزم توی این پست با setup کردن تونل IPSec به صورت site-to-site و نحوه تنظیمات مربوط به فایروال pfsense در خدمتتون هستم . خوب در ابتدا در رابطه با IPSec یه توضیحاتی بدم ، این پروتکل برای این منظور طراحی شده که بتواند بسته (Packet) های اطلاعاتی TCP/IP را توسط کلید عمومی ( همان روش PKC) رمز کند تا در طول مسیر، امکان استفاده غیر مجاز از آنها وجود نداشته باشد. به بیان دیگر کامپیوتر مبدا بسته اطلاعاتی TCP/IP عادی را بصورت یک بسته اطلاعاتی IPSec بسته بندی (Encapsulate) می کند و برای کامپیوتر مقصد ارسال میکند. این بسته تا زمانی که به مقصد برسد رمز شده است و طبیعتا” کسی نمی تواند از محتوای آنها اطلاع بدست آورد. باوجود آنکه بنظر سیستم ساده ای می آید اما باید راجع به آن مطالب بیشتری بدانید. بدیهی ترین نکته آن است که استفاده از این پروتکل زمان نقل و انتقال اطلاعات را بیشتر می کند چرا که هم حجم اطلاعات بیشتر می شود و هم زمانی برای رمز کردن و رمزگشایی. بنابراین بهتر آن است که جز در موارد خاص که علاقه ندارید کسی در شبکه فعالیت های شما را متوجه شود از این پروتکل استفاده کنید. بخصوص که شما می توانید با تعریف سیاست هایی به Windows بگویید که در چه مواردی از آن استفاده کند و در چه مواردی نه. شما می توانید با دادن یک سری دستورالعمل ها به Windows، او را تعلیم دهید که تحت چه شرایطی از IPSec استفاده کند. تحت این شرایط شما در واقع مشخص می کنید که ترافیک کدام گروه از IP ها باید توسط IPSec انجام شود و کدامیک نشود برای این منظور معمولا” از روش ***** کردن IP استفاده می شود. فهرست خاصی از IP های ***** شده که شما تهیه می کنید می تواند مرجعی برای استفاده از پروتکل IPSec برای ویندوز باشد. بدیهی است برای انجام اینکار علاوه بر آشنایی با ویندوز، شما باید تا اندازه ای با شبکه ای که به آن متصل هستید آشنا بوده و اطلاعات اولیه ای را داشته باشید. برای این منظور باید از کنسول مدیریتی ویندزو (Microsoft Management Console) استفاده کرده و از snap-in های مربوط به IPSec برای تعریف سیاست های نامبرده شده استفاده کنید IPSec Policy . خوب برای رسیدن به هدفی که توی عنوان ذکر شده باید یک V+P+N روی Pfsense در حالت تونل داشته باشیم و برای data encryption باید از پروتكل esp استفاده کنیم .
    3 امتیاز
  3. درود نحوه تنظیمات کارت شبکه در کالی لینوکس ( Kali Linux ) پیش فرض روی دریافت آی پی خودکار از DHCP سرور تنظیم شده است . در صورت موجود بودن DHCP نیاز به تنظیم کارت شبکه بصورت Static نیست. ۱- ابتدا با دستور زیر برنامه را در ترمینال اجرا میکنیم. /etc/init.d/networking start ۲- با یک ویرایشگر nano فایل Interfaces را باز نموده و تغییرات را اجرا میکنیم. nano /etc/network/interfaces ۳- برای DNS سرورهم با ویرایشگر nano فایل resolv.conf باز کرده و آی پی DNS را وارد میکنیم. cat /etc/resolv.conf nano /etc/resolv.conf ۴- شبکه را دوباره راه اندازی میکنیم. /etc/init.d/networking restart موفق باشید.
    2 امتیاز
  4. 2 امتیاز
  5. با سلام خدمت دوست عزیزم بی احترامی دوستان ر و ببخشید. کاش یک تاپیک جداگانه درست می کردی که انقدر سوال رو سوال نیاد ببینید اصلا مشکلی شما ندارید. مثلا فرض کنید ویندوز xp داشتید کردینش 10 خب معموله محیط کار باهاش فرق می کنه ایا این دلیل بر مشکل داشتن ویندوزتون هستش؟ این ماجرا دقیقا مثل الان هستش شما دارید از نسخه جدید سیستم عامل کالی لینوکس استفاده می کنید و خب محیط فرق می کنه جناب اقای Angel of def در اموزش های وبلاگ هکینگ از این نسخه 2 کالی لینوکس استفاده می کنند (ههمین سیستم عامل شما). خب پس مشکلی وجود نداره موفق باشید
    2 امتیاز
  6. samba

    خواهشن کمک

    جوابت خیلی ساده هست فیلم آموزشیش تو نت زیاده اگه سرچ کنی گیرت میاد اگه به کاربر سایت بی احترامی نکرده بودی لینک فیلمشم میدادم بهت
    2 امتیاز
  7. دوست عزیز این بخش مربوط به اخبارهک و امنیت هست مطالب اموزشی را تو بخش مربوط به خودش ارسال کنید قوانین انجمن 18) در ایجاد تاپیک ها دقت کنید و سعی کنید که عنوان تاپیک ها متناسب با بخش منتخب جهت ارسال پست باشد.
    2 امتیاز
  8. goker

    نص

    kali linux چیست و چه ابزارهایی دارد Kali Linux یکی از توریع های لینوکس است که توجه اکثر هکر ها را به خود جذب کرده ، این سیستم عامل قدرتمند با نماد اژدها به جای سیستم عامل بک ترک نشسته و بیشتر برای تست نفوذ استفاده می شود. این توزیع به پشتوانه ی Debian منتشر شده و حتی از روی usb فلش هم قابل اجراست. با Kali Linux شما می توانید به انواع شبکه ها ، وب ساتها ، تلفن های همراه ، تلبت ها و …. به راحتی نفوذ کنید و از هک لذت ببرید. برای دانلود آخرین ورژن Kali Linux بر این لینک کلیک نمائید و پس از ورود به صفحه مورد نظر نام و ایمیل خود را وارد نمائید ، سپس دکمه Register & Download را بفشارید تا وارد صفحه دانلود شوید . حال بسته به نوع سیستم خود نسخه مورد نظر را انتخاب و دکمه Download Kali را کلیک کنید. خصوصیات مهم کالی لینوکس داشتن بیش از ۳۰۰ ابزار تست و نفوذ : پس از بررسی همه ی ابزار های بک ترک تیم توسعه ی کالی بهتر دید برخی از ابزارهایی که کار نمی کنند را حذف کند و تنها ابزارهای مفید و تست شده را در کالی اعمال کند. کالی رایگان است و همیشه خواهد ماند : Kali لینوکس همانند جد خود بک ترک رایگان عرضه می شود و همیشه رایگان خواهد ماند و شما هرگز برای تهیه ی آن پولی نخواهید پرداخت ! منبع باز و اوپن سورس : شما قادر خواهید بود هر نوع تغییری را در کالی لینوکس اعمال کنید و از تمامی مزایای اوپن سورس بهره ببرید . سازگار با FHS : کالی لینوکس با پایبندی به استاندارد فایل سیستم سلسه مراتب توسعه یافته است . پشتیبانی بیشتر کارتهای شبکه ی وایرلس : کالی لینوکس را طوری ساخته اند که قادر است بیشتر کارتهای شبکه وایرلس اینترنال وکارت های شبکه ی وایرلس USB را شناسایی و پشتیبانی کند. هسته ی سفارشی : برای تست نفوذ تیم توسعه اغلب به ارزیابی های وایرلس دارد و هسته آخرین قوای پشتیبانی برای تزریق است. محیط توسعه امن : تیم توسعه ی کالی لینوکس از یک گروه کوچک و قابل اعتماد تشکیل شده است و تنها مخازن امن را در کالی قرار می دهند. تعهد GPG : هر بسته ای در کالی باید امن باشد و تیم توسعه ی هر بسته نسبت به امنیت واعتماد آن بسته تعهد می دهد و برای محکم بودن این تعهدات قرارداد های دو طرفه صورت میگیرد. پشتیبانی از انواع زبان ها : با این که کالی به صورت پیش فرض دارای زبان انگلیسی است اما توانایی پشتیبانی از تمامی زبان های زنده ی دنیا را دارد. کاملا قابل تغییر است : با این که در حالت پیش فرض کالی دارای محیط کاربری گنوم ۳ است اما کاربران قادر خواهند بود محیط و تنظیمات دلخواه خود را بر روی کالی لینوکس اعمال کنند. پشتیبانی از سیستم های ARMEL و ARMHF : تیم توسعه ی کالی می داند که سیستم های مبنی بر ARM رو به افزونی و رایج شدن هستند و کالی سعی دارد تا خود را با این نوع سیستم ها سازگار تر کند و هر روز بر این قابلیت خود می افزاید , در حال حاضر کالی سیستم های ARM زیر را پشتیبانی می کند : rk3306 mk/ss808 Raspberry Pi ODROID U2/X2
    2 امتیاز
  9. سلام برای هک بازی های خارحی مثل فوتساکر میتونید از لاکیپتچر‌برای حذف لایسنس و برای‌ هک اعداد از گیم‌کیلر‌که در انجمن موجوده استفاده کنید و‌در ضمن در‌ صورت نوشتن تاپیک برای هک‌ تارگت ایرانی یوزر‌شما از کار‌خواهد افتاد و حذف خواهد شد. متشکر‌و موفق باشید
    2 امتیاز
  10. در این تاپیک قصد داریم شما را با بات نت ها اشنا کنیم و نحوه بارگذاری انها را اموزش دهیم. در مفهوم اولیه برای اشنایی بات نت ها بایستی گفت: بات نت مجموعه ای از کامپیوترهای متصل به اینترنت هستند که استحکامات امنیتی را نقض کرده و کنترل به یک حزب مخرب واگذار شده است. هر دستگاه توافق شده ای به عنوان بات شناخته می شود که هنگامی ایجاد می شود که یک توسط توزیع تروجان یک نرم افزار، مورد نفوذ قرار بگیرد؛ در غیر این صورت به عنوان یک نرم افزار مخرب شناخته می شود. کنترل کننده یک بات نت قادر است که فعالیت های این کامپیوترهای توافق شده را از طریق کانال های ارتباطی که توسط پروتکل های شبکه با مبنای استاندارد نظیر irc و http تشکیل شده اند نظارت کند. در پست های بعدی آموزش ها و نرم افزارهای مربوطه را قرار می دهم جدا از پست دادن خودداری نمایید تا تاپیک منظم باشد سوالات را پیام خصوصی دهید.(در غیر این صورت مجبور می شوم اخطار دهم)
    1 امتیاز
  11. سلام در این فیلم بدست آوردن پسورد روتر مودم را با برنامه قدرتمند medusa آموزش میدم . موفق باشید پسورد فایل : guardiran.org hacking router password.rar
    1 امتیاز
  12. samba

    خواهشن کمک

    به خدا خوب مدیرایی داره این سایت که هیچی نمیگن نه عنوان تاپیکت مناسبه طلبکارم که هستی به هر حال کعذرت میخوام اگه حرفی زدم که ناراحتتون کرد اما من نه فیلم آموزشی رو دیدم نه علاقه ای دارم به دیدنش از droidjack استفاده کن فکر میکنم بهتر جواب بده یه بار دوستم که به همسرش شک داشت نصب کرد خوب جواب داد
    1 امتیاز
  13. با سلام من همیشه y رو میزنم. اونجور که من فهمیدم میگه که دوست داری تمام تست ها رو انجام بده و ریسکش هم فکر کنم منظورش هانی پات و امثال این باشه.
    1 امتیاز
  14. samba

    كدام انجمن ساز؟!

    شک نکن ویبولتین البته نسخه پولیشو بخر که امن باشه خیلی از انجمنای قوی ازش استفاده میکنن
    1 امتیاز
  15. قبل از اینکه فیلم آموزشی رو دریافت کنید اگر آشنایی با این باگ ندارید به تاپیک زیر برید چند خط مطلب راجع به این باگ نوشته شده بخونید وقتتون رو نمیگیره فقط بخاطر آشنایی کاملتون عرض کردم... لینک تاپیک : کلیک کنید در زمان استفاده از این باگ باید صبور باشید اگر مثلا هدفتون بدست اوردن نام کاربری و پسورد سایت مورد نظر هست اگر با بار اول نتیجه نگرفتید باید بارها امتحان کنید... فیلم واضح و ساده هستش... فیلم + اکسبلویت password: guardiran.org heart bleed.rar heart.rar
    1 امتیاز
  16. با سلام خدمت مدیریت محترم من زبان انگلیسی خوبه فرانسویم هم بد نیس .اما خیلی دوس دارم تو زمینه امنیت و هکینگ کار کنم
    1 امتیاز
  17. milad411

    خواهشن کمک

    دوست عزیز مودم رو خاموش روشن نکن که ریسیت سوزنی کن
    1 امتیاز
  18. danix-z

    خواهشن کمک

    داداش مودمت ریست کن خوب میشه !
    1 امتیاز
  19. اگر درباره زامبي ها دانش قبلی داشته باشید آنگاه بات نت ها را بهتر می توانید درک کنید. در افسانه ها, زامبی ها یا مرده های متحرک موجوداتی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند که در نتیجه با تبدیل کردن افراد زیادی به زامبی یک ارتش از آنها تشکیل می دهند. بات نت به مجموعه ای از رایانه های آلوده گفته می شود که توسط یک رایانه آلوده تشکیل شده اند. به هریک از آن رایانه های آلوده که توانایی آلوده کردن بقیه رایانه ها را نیز دارد بات گفته می شود (البته گاهی نیز زامبی خوانده می شوند). درواقع بات مخفف روبات می باشد. هنگامی یک رایانه به بات تبدیل می شود که یک مجرم اینترنتی شروع به پخش کردن نرم افزارهای مخرب در سراسر جهان می کند. این نرم افزار های مخرب که بدافزار نیز خوانده می شود, رایانه های سالم را به بات تبدیل میکنند. به‌طور معمول مجرمان اینترنتی از این بات ها استفاده می کنند تا با آلوده کردن تعداد زیادی از رایانه های سالم یک شبکه یا همان بات نت را تشکیل دهند. هکر ها از این بات نت ها برای انتقال ویروس ها و اسپم ها بدون اطلاع صاحب رایانه استفاده می کنند. رایانه هایی که تبدیل به بات نت شده اند می توانند بصورت خودکار وظایفی مانند حمله به دیگر رایانه ها و سرور ها را انجام دهند و همچنین در کلاه برداری ها شرکت کنند. به تعریف ساده, بنابراین بات نت شبکه ای است از رایانه ها شخصی که توسط بدافزاری آلوده شده و توسط یک اسپم یا ویروس بیگانه, بدون اطلاع صاحب اصلی کنترل می شود و دستورات آن را اجرا می کند. بیشتر مواقع رایانه هایی که به این شیوه آلوده می شوند رایانه ها خانگی می باشند. این موضوع به این دلیل است که معمولاً اکثر رایانه ها خانگی از محافظت کمتری در برابر بدافزار ها برخوردارند و در مقابل چنین تهدیدهایی آسیب‌پذیرتر هستند. یکی از روش هایی که می توانید با آن متوجه شوید که آیا رایانه شما هم یک بات است یا خیر, بررسی کردن سرعت سیستم است. اگر رایانه شما بصورت غیرعادی کند عمل می کند, ممکن است شما سهوا در حال کمک کردن به خرابکاران و مجرمان باشید. بر اساس گزارش كسير اسكاي بزرگ‌ترین خطری در حال حاضر اینترنت را تهدید می کند اسپم ها, ویروس ها و یا کرم ها نیستند بلکه بزرگترین خطر از جانب بات نت ها می باشد. گزارشی مشابه از سیمانتک این موضوع را تصدیق و اضافه می کند که رایانه های خانگی نیازمند حفاظت بیشتری هستند تا بتوان خطر بات نت ها را از بین برد.
    1 امتیاز
  20. با سلام بنده هم این فاجعه دردناک رو بشما تسلیت عرض میکتم. درخواست شما ثبت شد و میتونید فعالیت خودتون رو شروع کنید مورد بررسی قرار میگیرد. موفق باشید.
    1 امتیاز
  21. goker

    نص

    V*P*N چيست واژه v**p*n را امروزه بسيار مي شنويم. اين واژه تقريبا به طور شكست ناپذيري به عنوان يك راه حل سازماني در صنعت شبكه در گوش مديران فناوري اطلاعات تكرار مي شود. تعاريف بسيار متعددي از يك شبكه وي پي ان وجود دارد، اما صرف نظر از تمام اين ها، تنها يك چيز مي تواند تعريف درستي از وي پي ان به ما بدهد، و آن اين است كه بدانيم وي پي ان چگونه كار مي كند.دنيا در دهه هاي اخير با تغييرات زيادي روبه رو شده است. به جاي سر و كار داشتن با دغدغه هاي محلي، بسياري از مشاغل امروزه به بازار جهاني مي انديشدند، اقتصاد جهان به بدنه اي يك پارچه تبديل شده است و هر اتفاقي در اين بدنه رخ بدهد، تاثير آن را همگان خواهند ديد. بسياري از شركت ها، تاسيسات خود را در جاهاي مختلف دنيا نهادينه كرده اند و اين ها همه به يك چيز نياز دارند: راهي براي ايجاد اتصال سريع، امن و قابل اطمينان ميان اين مراكز، صرف نظر از مكان آن مركز. تا همين چند وقت پيش، اگر يك شركتي مي خواست براي خود شبكه اي توليدكند، مجبور بود با عقد قرارداد با مخابرات سرويس دهنده محل، نسبت به خريد يك خط شخصي اقدام مي كرد و از طريق اين خطوط شخصي، يك شبكه wan راه اندازي مي كرد. يك راه ديگر توليد شبكه اي است كه از طريق تونل زدن يا رمزگذاري روي خط يا شبكه اي عمومي، به گونه اي بتواند از آن استفاده شخصي كند. البته كه مي توانيد براي راه اندازي يك شبكه خصوصي از خطوط اتصالي خودتان استفاده كنيد. اما در اين صورت هزينه بسيار بالايي را بايد متقبل شويد. تفاوت اين دو مثل اجاره كردن يك ليموزين در خيابان شهر است، و يا ايجاد يك سري خيابان هاي جديد براي حركت ماشين هاي مان. انواع وي پي ان v**p*n دو نوع عمومي از وي پي ان ها وجود دارند. دسترسي هاي از راه دور، كه به آن ها شبكه شخصي ديال آپ هم مي گويند، اتصالي است كه از طرف كاربر به سرور lan يك شركت زده مي شود و آن سازمان اين كاربر را وارد شبكه مي كند. عرضه كننده خدمات سازماني سرور دسترسي شبكه اي راه اندازي كرده است و به كاربران از راه دور كه با نرم افزار دسكتاپ خود متصل مي شوند، سرويس مي دهند. همچنين از طريق همين خطوط مي توان نسبت به ايجاد خط هاي تلفن اقدام كرد و يك تلفن كاملا داخلي براي خود به وجود آورد. يك مثال خوب براي آن كه بهتر بفهميم يك دسترسي از راه دور به چه شكل است، مي شود سازماني كه به دنبال اتصال امن ميان نهادهاي نمايندگي خود در شهرهاي مختلف است. سرويس دهي سايت به سايت هر چند كه با استفاده از تجهيزات منحصربه فرد و رمزگذاري هاي سطح بالا، هر شركت مي تواند از چندين سايت ثابت به عنوان مركز اينترنت عمومي اش (مثلا اينرتنت) را به اشتراك بگذارد. فهرست زير در مورد وي پي ان هاي سايت به سايت است: مبتني بر اينترنت: اگر شركتي بخواهد در بيشتر از يك شبكه وجود داشته باشد، كم هزينه ترين اين ها وي پي ان مبتني بر اينترنت خواهدبود. مبتني بر اكسترانت: وقتي يك شركت بخواهد شراكت خود را با يك شركت ديگ رببندد، مي توانند وارد يك سرويس vpn شوند كه اكانت همديگر را كنترل كننند و با كمك اين تكنيك، مي شود به سادگي محيطي اشتراكي را به وجود دارد. يكي از كاربردهاي متداول وي پي ان، امن كردن ارتباط در شبكه اينترنت است، اما وي پي ان نيازي به الزاماتي چون مجوزگيري و يا رمزگذاري روي محتوا ندارد. وي پي ان ها معمولا مي توانند براي جداسازي ترافيك كاربران مختلف در يك شبكه به كار بروند و امنيت بسيار خوبي داشته باشد. يا حتي مي توان از وي پي ان ها براي ايجاد ارتباط دوطرفه دائم ميان دو نقطه دور از هم استفاده كرد. مزاياي وي پي ان شبكه خصوصي مجازي كه خوب طراحي شده باشد، ويژگي هاي زيادي را ارائه مي دهد: گسترش اتصال جغرافيايي، بالارفتن امنيت، كاهش هزينه هاي عملياتي نسبت به روش هاي كهنه ايجاد wan، كاهش زمان انتقال و هزينه اتصال براي كاربران از راه دور، بالارفتن بهره وري، امكان ايجاد شبكه هايي در سطح جهان، ايجاد قابليت هاي مخابراتي و پهناي باند، بازگشت سرمايه سريع تر نسبت به استفاده از روش سنتي. فناوري هاي وي پي ان بسته به نوع وي پي اني كه استفاده مي شود، احتمالا براي ساختن وي پي ان، بايد چند مولفه خاص را در ساخت وي پي ان رعايت شود: * نرم افزار ميزكار مشتري * سخت افزار مرتبط * سرور وي پي ان مستقل * nas، سرور دسترسي شبكه كه دسترسي وي پي ان كاربران را بررسي مي كند * شبكه v**p*nو مركز مديريت سياست ها. البته به اين علت كه هيچ استاندارد درست و حسابي براي پياده سازي وي پي ان ها وجود ندارد، بسياري از شركت ها براي خود نسبت به ايجاد عامل كليدي يك سرويس اقدام كرده اند.
    1 امتیاز
  22. با سلام و ضمن تسليت به همه ي كاربران گارد ايران. براي فاجعه منا ما را هم در غم خودتان شريك بدانيد. رشته اين جانب كامپيوتره در مشهد دانشگاه فردوسي. ولي در هك و امنيت سر رشته زيادي دارم. قوانين را هم مطالعه كردم و اعلام امادگي خودم را در مديريت بخش امنيت و هك اعلام مي دارم. با تشكر goker
    1 امتیاز
  23. milad411

    پیامک

    منظور بنده ضایع کردن و این صحبتا نیست داداش گلم. از طریق اس ام اس یا پیامک فقط میشه یه سری کد های ریستارت یا flash فرستاد اونم نه برای اندروید.محتویات کد های اس ام اس از طریق دکل های BTS مخابراتی رد و بدل میشن....(یعنی کلا ساختارشون متفاوت هستش با کد ها و ساختار برنامه نویسی اندروید) پس این کار عملا انجام پذیر نیست ولی از طریق پیام چند رسانه ای امکان پذیره (MMS) یعنی همون طور که خودتون اشاره کردین میشه در قالب عکس جا داد....ولی باز هم منتظر یادگیری مطالب جدیدتون هستم.
    1 امتیاز
  24. proxy

    شنود شبکه با کالی

    به توکل نام اعظمت امروز براتون آموزش شنود شبکه با ettercap در کالی رو دادم امیدوارم خوشتون بیاد سوالی بود در بخش سوالات و جوابها مطرح کنید خیلی از آموزشهام نصفه مونده پس این تاپیک رو همینجا تموم میکنم اگه بقیه تاپیکهام کامل شد این تاپیک رو هم ادامه میدم همه فایلها رو دانلود کنید بعد از زیپ خارج کنید مشکلی بود خصوصی مطرح کنید sniff.part1.rar sniff.part2.rar sniff.part3.rar
    1 امتیاز
  25. درود!! شما میتونین برای این کار از wireshark هم استفاده کنین به تاپیک زیر هم سر بزنین بد نیس [Hidden Content] موفق باشید
    1 امتیاز
  26. hesamer

    شنود شبکه با کالی

    سلام به عنوان اولین پست من بازم سلام میخواستم بگم آموزشی در زمینه آنالیز یا استخراج فایل های شنود شده به صورت روان در دسترس دوستان هست ؟ یا کسی میتونه کمک کنه مهمترین و پرکاربردترین فرامین برای استخراج سودمند کدوم فرمان هاست ؟ منظورم ب ع مثال : FILTER : http.request.method == POST با این فیلتر پاکت هایی که یوزرنیم پسوورد رو میشه توش یافت رو در دسترس داریم
    1 امتیاز
  27. کاربر گرامی اینجا جای اینکارا نیست و شما هم اگر با این کارها کسب درامد میکنید میتونید برید جاهای دیگه اینکارها رو کنید. دفعه بعدی باشما برخورد میشه. موفق باشید.
    1 امتیاز
  28. با سلام و تشکر از دوست عزیزم inj3tor خوب بود می گفتید که نام این انتی ویروس bitdefender هستش. و اینکه این اسپم رو می دم تا همه دوستان تازه وارد بدونن که برای هر تاپیکی که ایجاد می کنن می تونند ۱۰ کلمه کلیدی یا برچسب بنویسند که با نوشته این کلمات باعث می شوند که گوگل بهتر اون تاپیک رو بالا بیاره. اما دوست عزیز شما هیج برچسبی ننوشته اند. لطفا ویروایش کنند و با نوشته کلمه کلیدی باعث بالا امدن بهتر تاپیکتون در گوگل بشوید
    1 امتیاز
  29. درود همونطور که از اسم تاپیک مشخصه میخوام آموزش کامل دستورات ترمینال (teminal command ) با مثال و کامل براتون آماده کنم همونطور که دوستان اطلاع دارند ترمینال (Terminal) خط فرمان سیستم عامل لینوکس (linux) هست و شما میتونید کارهای زیادی باهاش انجام بدید خط فرمان(cmd) در ویندوز هم هست که شما میتونید در این تاپیک آموزشش رو ببینید : آموزش CMD با مثال و کامل - آموزش خط فرمان cmd برای اولین آموزش : بستن برنامه با terminal تو این فیلم یاد میگیرید که چطور یک برنامه یا یک process رو ببنید برای مثال در لینوکس ما میخوایم یه برنامه ای یا فایلی رو به trash منتقل کنیم اما اررور میده و میگه که این process در حال اجرا هست و این کار امکان پذیر نیست تو این فیلم یاد میگرید که چطور یک process به راحتی در terminal متوقف کنید پسورد فایل : guardiran.org موفق باشید teminal.rar
    1 امتیاز
  30. سلام دوستان این بار با آموزش تصویری استفاده از یکی از ابزار های بسیار کاربردی و مهم کالی لینوکس (kali) به نام Mac Adress Changer در خدمت شما هستم . در این آموزش هکر ( Hacker ) با استفاده از این ابزار مک آدرس رو تغییر میده ( Mac addres chenger ) و یک مک آدرس فیک ( Fake mac addres ) و توسط مک آدرس Mac Adress جعلی و دروغی در شبکه برای خودش ایجاد میکنه و بدونه هیچگونه اختلالی در عملکرد و دسترسی های قبلی . پیشنهاد میکنم از دست ندین موفق باشید پسورد: guardiran.org macchnger.rar
    1 امتیاز
  31. این ابزار با سرعت فوق علاده ای که داره به کرک انواه هش میبردازه این ابزار هم از رابط گرافیکی که سرعتی چندین برابر cpu داره هش رو کرک میکنه password: guardiran.org Extreme.GPU.Bruteforcer.rar
    1 امتیاز
  32. kingdeface

    آموزش تصویری Nmap

    در این بخش از سری آموزشهای تصویری Nmap , به شما آموزش میدم تا چطور بتونید در زمان اسکن اطلاعات کاملی رو از تارگت مورد نظرتون بدست بیارین . فیلم با توضیحات کامل هست و برای دوستان مبتدی و تازه کار توصیه می کنم چون Nmap از جمله ابزارها و یا می تونیم بگیم Nmap از اسکنرهای خوب در زمینه هک و امنیت بشمار میره و اطلاعات بسیار خوبی رو به هکر تحویل میده . پسورد فایل : guardiran.org . Nmap Part_2 .rar
    1 امتیاز
  33. kingdeface

    آموزش تصویری Nmap

    در این آموزش به شما یاد میدم که چطور میشه توسط Nmap تارگتی رو Port Scan کنید . در این آموزش بنده از دو طریق یاد میدم به شما : 1- از طریق Target Name 2- از طریق IP پسورد فایل : guardiran.org . Nmap Part_1.rar
    1 امتیاز
×
×
  • ایجاد مورد جدید...