رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Pir_wizard

کاربر تازه‌وارد
  • ارسال ها

    44
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    12

تمامی موارد ارسال شده توسط Pir_wizard

  1. معمولا سرویس دهنده های ایمیل مانع دریافت هرگونه پیام های نا معتبر میشوند سعی کنید یک ایمیل شخصی راه اندازی کنید
  2. Pir_wizard

    کرک پسورد MD5

    شما درست میگید من کوتاه میام(: خودتون به نوشته های من یه نگاهی بندازید یه سری چیزی دستون میاد(: تمام این چیزایی که نوشتم هش بودنش رو انکار کردم این مجموعه هش نیست! از ترکیب Md5 و کارکترهای خصوصی هش بدست نمیاد! میتونید با صرف زمان امتحان کنید البته بعضی از اوقات جواب برعکس میشه که خود الگوریتم اینطور طراحی شده! مثالش رو خودتون میتونید در ذهنتون مجسم کنید (: و اگر نیازی بود بعدا یک الگوریتم من دراوردی درست میکنم که مشابه همین باشه. تشکر از شماست که اشتباه منو گفتید موفق باشی
  3. Pir_wizard

    کرک پسورد MD5

    از عمل هش هم برای یکپارچه کردن محتویات استفاده میشه. پس فرض میکنم که اشتباه کردم ممنون از جوابتون
  4. Pir_wizard

    کرک پسورد MD5

    درسته یک طرفه است! اما نه اونجور که شما برداشت کردید! تو این مجموعه شناسه ای که ایشون به اشتراک گذاشتن کاراکتر های خصوصی(توسط خود شخص تولید شده)هم موجوده که از یک روش خاص مخلوط و درهم شده!!! تو هر دیتابیسی که عمل شناسایی و خواندن کد رو انجام میده امتحان کنید اما چیزی پیدا نمی کنید و این دلیل بر این نیست که کد اشتباهه؟؟!!مگه نه؟؟!! الگوریتم؟؟!! درسته !!؟؟ در مفهوم درسته اما در تعریف شما کاملا غلطه!! hash یا هش خودمون همون رمزنگاری هست دوست عزیز!! رمزنگاری یا رمز گذاری یا هرچی که اسمشو بزاریم برای محافظت کردن از داده های حیاتی و محرمانه مورد استفاده قرار میگیره یا میخواد هش باشه bit locker باشه یا ...!!! کلید عمومی هم مشخصه که؟؟مگه نه؟؟!! کلید رمزگشایی md5 یک کلید عمومیه چون در دسترس عمومه!! اما کلید فرض کنیم Pir تو جیب بندست و شما هم نمی تونین گیرش بیارین مگر انکه از خودم بگیریش اگه توضیحی مونده بود که مفهوم کنم تشکر میکنم بیان کنید!!!
  5. Pir_wizard

    کرک پسورد MD5

    این دو شناسه رمزگذاری شده مربوط به Note pad هستند؟؟؟!!! انشالله که نباشه!! از شیوه رمز گذاری نامتقارن استفاده شده. + ترکیبی از شناسه های خصوصی + عمومی
  6. در این پست قصد دارم چند نکته مطرح کنم که در طول یادگیری شبکه های رایانه ای خیلی خیلی کاربردی است! نکته شماره یک: همیشه سعی کنید برنامه ریزی یادگیری برای این زمینه داشته باشید تا دچار سردرگمی یادگیری موضوعات مختلف شبکه نشوید. نکته شماره دو: همیشه چه در برنامه نویسی و چه در شبکه از فلوچارت ها و الگوریتم ها استفاده کنید برای یادگیری سریع تر و مفید تر لازم است. نکته شماره سه: هیچ وقت سعی نکنید در کوتاه ترین زمان ممکن یک یا چند موضوع را به طور کامل یادبگیرید چرا که باعث مشکلاتی نظیر گیج وتاب خوردن ، فراموشی بیش از حد، هدر رفتن زمان بدون یادگیری میشود پس این موضوع را هیچ وقت فراموش نکنید. نکته شماره چهار: حداقل روزی سه ساعت مطالعه داشته باشید البته بستگی به خودتان دارد! نکته شماره پنجم: سعی کنید خودکفا باشیدو از دیگران تاجای ممکن کمک نگیرید!؟در بیشتر مباحث تحقیق و مطالعه بیش از حد مشکلی ایجاد نمیکند بلکه باعث یادگیری بیشتر شما میشود!!! دیگرنکاتی هم شاید بوده و هست که خودتان بایستی در بدست اوردن ان کوشا باشید!!! موفق وسربلند باشید
  7. کلا به شرایط و سیاست های سرویس دهنده بستگی داره به خواد ایراد اضافه بگیره یا نه یه هاست رایگان پیدا کنید که از نوع داخلی نباشه مشکلتون رو حل میکنه...
  8. ...-> task manager را باز کنید یا یک برنامه نظارت بر شبکه نصب کنید و به تمامی نشست های نامربوط خاتمه دهید... بایستی پس از خاتمه دادن به نشست اجرایی باج افزار حافظه موقت یا کش سیستمی را پاک کنید... بایستی به دایرکتوری /etc/hosts/ رفته و نشانه گذاری ها(ip)را چک کنید تمام نشانه ها بایستی مطابق با روند اجرایی سیستم شما تنظیم شده باشند و اگر اینگونه نبود بایستی اتصال به اینترنت را قطع کنید و لازم به ذکر هیچ تغییری در فایل hosts ایجاد نکنید... بایستی تمام temp ها یا بایگانی های اپلیکیشنی را حذف کرد و البته بایستی تمام کوکی ها و نشست های ایجاد شده توسط برنامه هایی مانند winrar firefox internet explorer و برنامه هایی که سطح دسترسی عمیقی دارند را پاک کرد ... یک نکته را عرض کنم بنده خودم به این باج افزار الوده شده بودم و هیچ کاری نتونستم بکنم جز تغییراتی در ریجستری که یکسری از قوائد رو تعریف میکنه و ویرایش های لازم رو انجام میده... نکته در صورت قفل شدن فایل های سیستمی میتوان انهارا انلاک کرد و اما در صورت قفل شدن فایل هایی همچون پایگاه داده و ... کاررا بسیار سخت یا غیر ممکن میکند و البته تمام راه های بیان شده موجود در سطح وب کاربرد مشخصی ندارند...
  9. باسلام خدمت شما دوست عزیز اموزش ما مفید بود و البته دارای یکسری از مشکلات هم هست من تا جایی که نگاه کردم دو دقیقه کپچر اول مفهوم بایند در سوکت پروگرامینگ رو کاملا اشتباه گفته مفهوم بایند در زبان انگلیسی و در زبان تخصصی کامپیوتر کاملا متفاوت است حال بگذریم... متود بایند یا () bind در پایتون به معنای وصله کردن پورت ها و نشانه ها در قطعه کد تعریف شده است پس هر موقع پورت ها و نشانه ها به هم وصله شدند یکسری ارتباطات سری بوجود میایند که این ارتباطات به یکدیگر وابسته اند و وابستگی انها در لیسن کردن یا گوش دادن به شبکه برای اتصال است پس هنگامی که گوش دادن برای اتصال رخ میدهد در صورت قطع اتصال در ارتباط، تبادل داده در روتینگ و درگاه های وابسته به هم میخورد که در شبکه به اصطلاح مشکلات فنی نامیده میشود!!! پس همراه با این متود متود()listen نیز لازم و ضروری برای ارتباط در قطعه کد تعریف شده است... وغیره...
  10. Pir_wizard

    Foundations of Python Network Programming ebook

    Foundations of Python Network Programming book Foundations of Python Network Programming.pdf
  11. حملات xml یا تزریق xpatch چه مواقعی اتفاق می افتد؟؟؟ این حمله زمانی اتفاق می افتد که یک web application با استفاده از ورودی های نامتعارف اقدام به دریافت درخواست کند یا بصورتی که امنیت لحاظ نشده باشد ارتباط بین دو طرف انجام شود پس این حمله همانند حمله sql است و شباهت در این است که هر دو در اثر عدم استفاده از ورودی های نامتعارف و اشتباهات رایج برنامه نویسی بوجود می ایند... اما حمله sql از لحاظ عملکرد با حمله xml متفاوت است زیررا هردو ساختار پردازشی متفاوتی دارند و ساختار در روند دریافت و ارسال داده ها تعریف میشود پس در هر برنامه وب میتوان ساختار متفاوتی را تعریف کرد و این بدین معناست عملکرد یک وب اپلیکیشن نیز متفاوت است اگر به دوره تحلیل باگ های تحت وب در دوره sans رجوع کرده باشید می فهمید که هر برنامه وب یا وب اپلیکیشن بنابر سخت افزار های استفاده شده در سرور مرکزی و البته پیکر بندی های انها موجب تغییر اعمال انها میشود و البته تغییر اعمال موجب تغییر سرویس های مشتری میشود پس روند این باگ شاید اسان بنظر برسد اما تجزیه و تحلیل ان کمی مشکل است^_^... ادامه دارد....
  12. اموزش xpatch injectin: xml چیست: xml مخفف extensible Markup Language است به معنای زبان نشانه گذاری گسترش پذیر است... زبانه نشانه گذاری گسترش پذیر اشاره به این موضوع دارد که نشانه گذاری در حیطه بزرگی قابل انجام است ... پس نشانه گذاری در حیطه بزرگ قابل انجام است و حال حیطه بزرگ به معنای چیست؟؟؟ حیطه بزرگ سعی بر این دارد که این مفهوم را به ما برساند که زبان xml یک زبانی ماشینی است یا مورد استفاده در سیستم های کاربردی است(سیستم عامل ها)... پس زبان های ماشینی دستورات ماشینی را برای ما تفسیر میکنند و xml هم همینگونه است یعنی با استفاده از زبان xml یک ارتباط بین کاربر و ماشین برقرار میشود که این ارتباط سعی دارد زبان های ماشینی را در سطح قابل فهم برای انسان تفسیر کند پس در نهایت میفهمیم که یک برنامه xml یک برنامه با سطح زبانی بالا (زبان انسان) و کارایی بالاست... xpatch injection به معنی تزریق xml با احراز هویت نادرست است... ادامه دارد....
  13. یک توضیح در رابطه با کارکرد این برنامه بدم: این برنامه یک عمل تزریق رو برای ما انجام نمیدهد و تنها یک ابزار مناسب و کاربردی برای تبدیل مبناها و رمزگذاری و رمزنگاری مقادیر است و علاوه بر ان میتواند یک ابزار مناسب برای اسیب پذیری sql_injection باشد زیررا تمام نیازهای یک کرک دستی sqli را تامین میکند... و انتظار نداشته باشید تا کرک اتو انجام شود... و سراغ برنامه هایی مانند sqlmap بروید...
  14. مفاهیم command injection: این لغت به معنی دستورات تزریق است این تزریق دارای خصوصیات زیادی است که یکی از خصوصیات ان سادگی ان است که هر کسی میتواند با ان کار کند و درک کافی از نحوه عملکرد ان داشته باشد... این حمله یک مهاجم را بصورت کامل کنترل میکند در واقع یک حمله کننده میتواند از یک ورودی فرمان های سیستم را اجرا کند یا دستورات سیستمی را تزریق کند و تزریق ان بنابر ورودی متغیر است... یک حمله کننده از یک ورودی فرمان های سیستمی را اجرا میکند و در صورت امکان از ورودی فرمان های سیستمی را پردازش میکند و این مشخص میکند که یک ورودی بایستی در عمق برنامه وب تعریف شده باشد پس این باگ که همانند xpatch عمل میکند و برای درک عملکرد ورودی ها بایستی فیلد های ورودی را تجزیه و تحلیل کرد... این حمله میتواند در اکثر زبان های برنامه نویسی رخ دهد با این حال در زبان های برنامه نویسی مبتنی بر پوسته بسیار رایج است. مانند php ,Perl, Cgi و... با این حال میتوان گفت در زبان های برنامه نویسی تفسیری مانند python , JAVA کمتر رایج است... این باگ همانند باگ (RCE (Remote Code Execution است با این تفاوت که دامنه دستوری ان بسیار وسیع تر از باگ تحت سرور RCE است... ادامه دارد...
  15. Pir_wizard

    metasploit

    متاسفانه اررور شما رو نداشتم و نمیدونم رفعش کنم... این اررور رو داشتم و یک راه حل دادم شاید بدردتون بخوره... یه جستجو در اینترنت بزنید اطلاعات خوبی نسیبتون میشه...
  16. Pir_wizard

    metasploit

    سلام اگر این مشکل رو دارید و این اررور رو میگیرید: Database not connected or cache not built, using slow search این اررور بدلیل متصل نبودن متااسپلویت به دیتابیس و ایجاد نشدن حافظه کش برای جستجو ایجاد میشود... برای اینکار میبایست دستورات زیر را وارد کنید (درصورتی که مشکل از پایگاه داده باشد) sudo service postgresql start sudo service metasploit start و در صورتی که مشکل از حافظه موقت باشد(cache) میبایست دستورات زیررا وارد کنید: db_rebuild_cache و برای پایدار ساختن تنظیمات برنامه از دستور زیر استفاده کنید: update-rc.d postgresql enable update-rc.d metasploit enable اگه سوالی داشتی بپرس:/
  17. ادامه: نکته: در اسیب پذیری های وب اپلیکیشن مخصوصا sqli مجوزهای دسترسی تنها برروی یک data storage یا dt base محدود نمیشود و شامل پرمیشن سرور نیز میشود...(توضیح در اخر مبحث) تعریف ساده شکل بالا: 1: اسیب پذیری در وب اپلیکیشن ایجاد شده... 2:رخنه گر اطلاعات مناسب را بدست می اورد... 3: از طریق اطلاعات بدست امده اطلاعات مهم را دسته بندی میکند... 4: اطلاعات مهم را تجزیه و تحلیل میکند... 5: نسبت به باگ sqli موجود در اپلیکیشن وب اگاه میشود... 6:پایان مراحل اولیه... 7: مهاجم ورودی های برنامه را شناسایی میکند... 8:مهاجم دستورات مخرب پایگاه داده را وارد میکند... 9: مهاجم دستورات مخرب را بصورت دستورات خوشخو پایگاه داده برای وب سرور تفسیر میکند... 10: دستورات به پایگاه میرسد البته موارد بیان شده قبلی میبایست در نظر گرفته شود... 11: اطلاعات توسط پایگاه داده به کاربر(مهاجم) ارسال میشود البته باید اطلاعات فراخوانده شده توسط دیتابیس ثبت شده باشد... 12: مهاجم اطلاعات دریافت شده را decrypt میکند... (تبدیل مقادیر رشته ای تودرتو به مقادیر رشته ای تفکیک شده) 13: بستگی به هدف مهاجم کارایی اطلاعات مشخص میشود... و مراحل دیگر که خودتان اگاهی کامل دارید... یک نکته عرض کنم کتاب یکسری از مطالب پیش و پا افتاده و گنگ بیان کرده که یک ادم با سطح دانش بالا در زمینه امنیت متوجه موضوع بیان شده کتاب نمیشود...
  18. ؟؟؟ ادرس ip قربانی یک ادرس همگانی یا public است که برای خود فرد در نظرگرفته شده پس برای فرد private(خصوصی ) بحساب میاید... درسته برای برقراری ارتباط با قربانی باید ip public ان را بدست بیاورید زیررا تمام افراد میتوانند وی را شناسایی کنند...(عمومی است) اما منظور از خصوصی(private) این که خود شما نمیتوانید از ip public طرف اگاهی پیدا کنید چونکه خصوصی است... اینم برای شما تعریف ساده راجع به ایپی ادرس یک مثال بزنم: من سیستم یک هستم و دوستم سیستم دو است... پس سیستم من برای برقرار ارتباط نیاز به نشانی دارد(ip) و سیستم دوست من نیز نیاز به نشانی مجزا دارد پس میفهمیم برای برقراری ارتباط نیازمند به دونشانی هستیم (ip addr) این نشانی یکی نیستند منظورم این نیست که کاملا متفاوت باشند منظور این است که بصورت مستقل تنظیم شده اند تا عمل مسیر یابی انجام شود پس اصلا خودت را در درگیر نکن فقط بدان ip وظیفه مسیردهی و مسیر یابی داده هارا برعهده دارد و در لایه سومosi کار میکند و ...
  19. کل توضیحات رو تو چند خط خلاصه کنم: مراحل نفوذ به یک سیستم عامل دارای دو فاز اصلی است: شناخت هدف رخنه کردن به هدف برای شناخت هدف بیشتر اوقات از تکنیک های مهندسی اجتماعی استفاده میگردد... نکته اینجاست حملات فیشینگ یا تمام حملاتی که یکسری اطلاعات را به سرقت میبرند ابتدا برروی مهندسی اجتماعی تمرکز کرده اند و از هدف اطلاعات ارزشمندی کسب کرده اند.... مهندسی اجتماعی بر دو فاز بیان میشود: 1-متکی برانسان 2- متکی بر ماشین(سیستم) همانطور که از اسمشان معلوم است متکی بر انسان توسط انسان ها انجام میگیرد اما متکی بر ماشین توسط ماشین ها کارها انجام میشود... دقیق بودن اطلاعات بین ماشین و انسان بر تفاوت در عملکرد انهاست... هردو عملکرد متفاوتی در جمع اوری اطلاعات دارند... و غیره... حال رخنه کردن همان هک یا نفوذ است که بازهم میتوان متکی بر انسان و ماشین تعریف کرد زیرراکلمه رخنه کردن زمانی استفاده میشود که یک فرد در یک ساختان یک پوشه حاوی اسناد را سرقت کرده باشد... و توسط ماشین میشود به دنیای هکوسیستمز اشاره کرد که تمام امور توسط ماشین ها انجام میشود... مراحل نفوذ را میبایست گام به گام انجام داد مانند: گام اول : هدفی که بدنبال ان هستید(پول ، قدرت ، شهرت و ...) گام دوم: ایجاد یک تیم مکمل( متخصص شبکه ، متخصص الکترونیک و....) گام سوم: ایجاد هدف دوم که یک قربانی را برای خود انتخاب میکنید... گام چهارم: جمع اوری اطلاعات درباره هدف(70 درصد یک تست نفوذ فاز جمع اوری اطلاعات است) گام چهارم: اگاه شدن به نواقص سخت افزاری و نرم افزاری قربانی ... گام پنجم: پخش وظایف در تیم امنیتی ... گام ششم: انجام تست نفوذ با کمترین ضریب مشکلات فرضی(هکر میبایست به تمام علوم اگاه باشد(خبره کار باشد($_&))) گام هفتم: استخراج اطلاعات... گام هشتم : پاک کردن تمام لاگ هاو warring های ثبت شده... گام نهم: work finish و موضوعات دیگر...
  20. یک قطعه یک عکس از محیط برنامه اپلود کن option هاش رو برات توضیح بدم...
  21. دوست عزیز این مبحث رو که گفتی اگه بخوام توضیحش بدم ممکنه حداقل ده صفحه کامل بشه و اگه خلاصه بگم گیج میشی... پس یک سری به دوره Ceh هکرقانونمند بزن شاید کمکت کنه البته نکته هاش محدوده ... چند راه حل کلی بیان میکنم: 1-mix کردن یا مخلوط ساختن یک قطعه کد اجرایی(bat.*) الوده(rat) به یک برنامه سالم و ران شدن توسط سیستم قربانی... 2-شنود شبکه از طریق ابزار های spoofing ( جاسوسی)... و غیره....
  22. دامنه برای سیستم های شخصیvalid protocol است یا پروتکل private قربانی ... با وارد کردن عبارت ip address در گوگل توسط سیستم قربانی نشانه ولید طرف را پیدا کنید...
  23. سلام دوست عزیز مثل اینکه اصلا درست متوجه نشدید یک توضیح کوچک درباره ایپی و عملکرد اون میدم: ایپی در واقع یکسری از رویه ها و قوانین برای برقراری ارتباط بین دو یا چند دیوایس در شبکه های کامپیوتری است این ایپی برای ما درشبکه ها و مدل های کامپیوتری(topologys) عمل مسیر یابی و مسیر دهی برروند داده هارا انجام میدهد پس ایپی یک سایت نیست یک شئ نیست که بخواید تصور کنید این ایپی در دونوع تعریف شده ip v4 && ip v6 ایپی ورژن چهار یکسری از عیب هایی رو شامل بود مانند به هم ریختن جداول روتینگ و که در ورژن شش رفع شد... ایپی ادرس شما بصورت private قابل استفاده است پس بصورت خصوصی برای شما اختصاص داده شده است... ایپی ادرس بصورت پیشفرض چهار عدد بر مبنای 8 تنظیم شده است... چهار عدد هشت بیت تعریف default gateway: به اتصال دو یا چند سیستم در یک دروازه مشترک را defualt gate way میگویند... بله درست است شما از طریق defualt gate way به مودم کانکشن برقرار کردی البته این اتصال توسط جداول ثبت شده روتینگ انجام میشود... شبکه: از به هم پیوستن دو یا چند سیستم یا دستگاه به یکدیگر برای sharing resource یا اشتراک منابع را شبکه میگویند...
×
×
  • ایجاد مورد جدید...