رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'وای فای'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

16 نتیجه پیدا شد

  1. من هیچ تجربه ای تو نه هک و نه برنامه نویسی ندارم سوالی که از دوستان دارم اینکه میشه از طریق وای فای یه سیستم رو هک کرد؟ مثلا توی خدماتی نشستی یه مودم اونجا نصب کنی و هر کدوم از اون کارمندا وصل بشن بهش تو از اون طریق سیستمش رو هک کنی؟ البته اینو از تو فیلم دیدم ولی احتمالا ممکنه کسی میدونه یه توضیح بده
  2. سلام و خسته نباشید. من بعد از کلی گشتن تو نت و اینا تونستم مشکل نصب نشدن وایرلس روی کالی رو حلش کنم ولی حالا که نصب شده توی قسمت وای فای ها هیچ اسمی رو نشون نمیده و قائدتا هیچ وای فایی رو هم نمیتونه اسکن هم کنه به نظرتون باید چیکار کنم؟ توضیحات اضافه : از مجازی ساز VmWare استفاده میکنم و network adapter روی nat قرار داره از tl-wn727n استفاده میکنم که قابلیت مانیتورینگ رو داره و چیپست RT3070 داره اینم عکس
  3. alizombie

    اموزش 0 تا 100 کالی لینوکس

    با سلام خدمت شما دوستان گرامی بعد از این که متوجه ی این شدم که اموزش های سیستم عامل کالی لینوکس در انجمن دیگر گذاشته نمیشود و دوستان میخواهند که اموزش هارو از صفر یاد بگیرن بنا به این شدم که دست به کار بشم و با کمک دوستان عزیز در انجمن اگر نواقصی دیدن در تاپیک ها کمک کنن تا بر طرف بشه..... دوستان تازه کار و مدیران شبکه و حتی یا وبمستران هم میتوانند از این اموزش ها برای محک زدن امنیت سایت خود استفاده کنند و در صورت مشاهده ی نقطه ی ضعف انرا بر طرف کنند.لطفا از اموزش ها برای افزایش امنیت سایت های خودتون استفاده کنید تا کمتر شاهد هک شدن سایت های ایرانی باشیم. در صورت نیاز به مشاوره و کمک جدی میتونید به صورت پیام خصوصی با ما در تماس باشید. قوانین تاپیک: اسپم ممنوع(دوستان عزیز چون خود اموزش ها طولانی هست لطف کنین و اسپم ندید در صورت مشاهده با کاربربرخورد میشه) ((سوالات خودتون رو درلینک زیر بپرسین تا به انها خودم و یا دیگر مدیران جواب بدن)) [Hidden Content] از قرار دادن اموزش های تکراری پرهیز کنین در صورت گذاشتن ابزاری خاص لینک اسکن فراموش نشود با تشکر فراوان از شما دوستان گرامی
  4. C0d3!Nj3ct!0n

    کرکر وای فای ( wifi penetration testing tools )

    در اینجا به معرفی یکی از بهترین ابزار هک یا تست نفوذ وایفای ( wifi penetration testing ) میپردازیم. برخی از ویژگی های این ابزار عبارتند از : اهداف را به ترتیب قدرت سیگنال در db مرتب میکند فیلتر های متنوع برای نوع حمله ( Wpa / wep / هر دو / بالاترین قدرت سیگنال / کانال ها و...) ویژگی ناشناس ( قبل از حمله MAC را به یک ادرس تصادفی تغییر میدهد و بعد از اتمام حمله به حالت اولیه بازگردانی میکند) توقف حمله با ctrl+c همراه با گزینه ادامه , تارگت بعدی, خروج و ... تصدیق هویت هوشمند WPA و... دستورات ( commands ) این ابزار : COMMANDS -check <file> check capfile <file> for handshakes. -cracked display previously-cracked access points GLOBAL -all attack all targets. [off] -i <iface> wireless interface for capturing [auto] -mac anonymize mac address [off] -c <channel> channel to scan for targets [auto] -e <essid> target a specific access point by ssid (name) [ask] -b <bssid> target a specific access point by bssid (mac) [auto] -showb display target BSSIDs after scan [off] -pow <db> attacks any targets with signal strenghth > db [0] -quiet do not print list of APs during scan [off] WPA -wpa only target WPA networks (works with -wps -wep) [off] -wpat <sec> time to wait for WPA attack to complete (seconds) [500] -wpadt <sec> time to wait between sending deauth packets (sec) [10] -strip strip handshake using tshark or pyrit [off] -crack <dic> crack WPA handshakes using <dic> wordlist file [off] -dict <file> specify dictionary to use when cracking WPA [phpbb.txt] -aircrack verify handshake using aircrack [on] -pyrit verify handshake using pyrit [off] -tshark verify handshake using tshark [on] -cowpatty verify handshake using cowpatty [off] WEP -wep only target WEP networks [off] -pps <num> set the number of packets per second to inject [600] -wept <sec> sec to wait for each attack, 0 implies endless [600] -chopchop use chopchop attack [on] -arpreplay use arpreplay attack [on] -fragment use fragmentation attack [on] -caffelatte use caffe-latte attack [on] -p0841 use -p0841 attack [on] -hirte use hirte (cfrag) attack [on] -nofakeauth stop attack if fake authentication fails [off] -wepca <n> start cracking when number of ivs surpass n [10000] -wepsave save a copy of .cap files to this directory [off] WPS -wps only target WPS networks [off] -wpst <sec> max wait for new retry before giving up (0: never) [660] -wpsratio <per> min ratio of successful PIN attempts/total tries [0] -wpsretry <num> max number of retries for same PIN before giving up [0] EXAMPLE ./wifite.py -wps -wep -c 6 -pps 600 توجه: در صورت استفاده این ابزار در ویندوز نیاز به نصب پایتون خواهید داشت. دانلود فایل پسورد: guardiran.org wifite-2.0r85.zip
  5. آموزش ساده ای هست و مفهوم krack رو به راحتی به بیننده نشون میده. حمله خطرناک krack این هست که بدون داشتن پسورد یک مودم و ورود به شبکه داخلی بین موبایل و مودم، بتونید ببینید موبایل چه اطلاعاتی رو داره از طریق مودم ردوبدل میکنه. آموزش به زبان انگلیسی و استفاده شده از محیط های شبیه سازی اندروید دانلود شده از Youtube رمز عبور: guardiran.org KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part1.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part2.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part3.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part4.rar
  6. با سلام خدمت شما دوستان گرامی ابزار وایر لس نتوورک واچر یک ابزار فوق العاده کابردی در ضمینه ی امنیت شبکه های خانگی و شرکت ها محسوب میشه... با این ابزار میتونیم بفهمیم که چه کسانی در حال حاظر به مودم ما وصل هستند و اطلاعات اونها روممثل ایپی و غیره یاد داشت کنیم و حتی میتونیم در صورت لزوم دسترسی فرد رو به وایر لس قطع کنیم.....پیشنهاد میکنم که از این ابزار نمهایت استفاده رو ببرید اموزش کار با نرم افزار رو هم به همراه خود نرم افزار پیوست شده تا به مشکل بر نخورید.... لینک دانلود اموزش ازمدیا فایر پسورد فایــل : guardiran.org تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد اموزش هایی بهترو جدید تر با شما به اشتراک خواهم داد با تشکر از شما دوستان گرامی
  7. حملات Key Reinstallation مشهور به KRACK با عرض سلام خدمت دوستان عزیز چند روزی هست که بحث حمله ی خطرناک KRACK از طریق رمزنگاری WPA2 مربوط به وای فای بالا گرفته و نحوه ی عملکرد این حمله هم اینه که به راحتی میتونه اطلاعات مهم در حال تردد از طریق کاربر متصل به وای فای ردیابی و شناسایی کنه. اون هم بدون دونستن پسورد وای فای و حتی وجود داشتن توی شبکه. قبلاً میشد رفت توی شبکه و با نرم افزار zAnti اندروید یه تارگت رو انتخاب کرد و ارتباطاتش از طریق http رو رصد کرد اما این نوع حمله دیگه نیازی به حضور توی شبکه هم نداره. خب این یعنی اینکه شما در حال خرید و یا ورود به جیمیل از طریق موبایلت هستی و یکی از توی کوچه پسوردت رو میدزده. چه غم انگیز. از هفته گذشته تا الان شرکت های زیادی نسبت به این حمله عکس العمل نشون دادن، یا وبسایت هایی که پیگیر خبر هستند با شرکت های تولیدکننده نرم افزار و سخت افزار تماس گرفتن و یک سری اطلاعات رو جمع کردند که تشریح میکنم: شرکت های پاسخگو به این مساله: Arch Linux این شرکت آپدیت هایی رو برای wpa_supplicant و hostapd منتشر کرده که پچ ها رو میتونید از اینجا و یا اینجا پیدا کنید Amazon یک سخنگوی شرکت آمازون در پاسخ به سوال گفته که " ما در حال بررسی این هستیم که کدام یک از دستگاه های ما ممکنه دارای این آسیب پذیری باشند و در صورت نیاز براشون پچ تهیه میکنیم." Apple طبق یک مقاله در AppleInsider: " در خصوص گوشی های همراه اپل صحبتی نشده و یکی از منابع داخل شرکت اپل گفته که این آسیب پذیری قبلاً پچ شده اما دستگاه های فرودگاهی این شرکت، هنوز پچ ندارند". CISCO شرکت سیسکو یه سری از دستگاه هاش رو تحت بررسی قرار داده و توی یه اطلاعیه که مربوط به آسیب پذیری دستگاه های این شرکت و دستگاه هایی که آسیب پذیر هستند، اطلاعاتی رو منتشر کرده. سیسکو گفته که IOS و آپدیت های درایور توسعه یافته اند و به زودی منتشر خواهند شد. سیسکو به کاربران محصولاتش گفته که هرازگاهی سری به این اطلاعیه بزنن و اطلاعات جدید با خبر بشن Debian شرکت Debian گفته که از طریق ایمیل، اطلاعیه ای حاوی جزئیات آپدیت های مربوط به این آسیب پذیری رو ارسال خواهد کرد. Dell یک سخنگوی شرکت Dell گفته که در حال پژوهش بر روی این نوع آسیب پذیری هستیم و طی چند روز آینده اطلاعیه ای رو منتشر خواهیم کرد Fedora فدورا یه آپدیت شماره 25 برای تست در دسترس قرار داده. آپدیت های فدورا 26 و فدورا 27 هم آماده هستند. FreeBSD FreeBSD از این آسیب پذیری اطلاع داره و کاربران بهتره که به لیست ایمیل اطلاع رسانی ها بپیوندن یا صفحه اطلاعات امنیتی رو رصد کنن. Fortinet طبق این سند ، آپدیت FortiAP 5.6.1 برای حل آسیب پذیری Krack منتشر شده Google سیستم عامل های اندروید 6 و بالاتر در حال حاضر در مقابل این حمله اسیب پذیرن. پس از تماس با شرکت گوگل، اعلام کردند که : "ما از این موضوع مطلعیم، و هرگونه دستگاه آلوده شده در هفته های پیش رو پچ خواهیم کرد.." اطلاعات دیگه ای از شرکت گوگل در دسترس نیست Intel شرکت اینتل یه اطلاعیه منتشر کرده که حاوی لینک های آپدیت درایور ها هست. LineageOS LineageOS هم پچ هایی رو منتشر کرده که از آسیب پذیری krack جلوگیری میکنند. به اینجا مراجعه کنید. Linux با توجه به این آسیب پذیری که حمله ی krack بطور فاجعه باری بر علیه نسخه 2.4 و wpa_supplicant که یک کاربر وای فای معمولا بر روی لینوکس ازش استفاده میکرده، هست یک سری پچ منتشر شدن که از اینجا قابل استفاده هستند. Microchip Technology میاکروچیپ هم یک اطلاعیه همراه با آپدیت منتشر کرده. Microsoft شرکت مایکروسافت سه شنبه هفته گذشته توی آپدیت امنیتی دهم اکتبر، این اسیب پذیری رو مخصوصا برای ویندوز 10 حل کرد. Netgear شرکت Netgear یک اطلاعیه منتشر کرده که حاوی لیست محصولات اسیب پذیر و آپدیت های موجود هست. Red Hat Red Hat هم یه اطلاعیه در خصوص این اسیب پذیری مربوط به wpa_supplicant منتشر کرده. اطلاعات دیگه ای ازش نیست Sierra Wireless Sierra Wireless هم یه بولتن فنی صادر کرده. لینک در وبسایت CERT TP-Link پس از تماس با TP-Link گفتن که: " مسوولان ارشد ما چهارچشمی مراقب این مساله هستند. در حال حاضر تاکنون هیچگونه بازخورد یا ایمیلی دریافت نکردیم که آلودگی یا آسیب پذیری دستگاه های TP-Link رو اطلاع رسانی کرده باشند. به محض اینکه خبری بشه آپدیتی رو روی وبسایت رسمی مون میذاریم که کاربران استفاده کنند." Ubiquiti یوبیکوییتی هم فرمویر نسخه 3.9.3.7537 رو برای UAP/USW منتشر که آسیب پذیری حمله ی KRACK رو حل میکنه Ubuntu اوبونتو توی یه اطلاعیه منتشر کرده که چجوری باید wpa_supplicant و hostapd رو آپدیت کرد تا بشه این اسیب پذیری رو حل کرد. Zyxel شرکت Zyxel هم با ایجاد یه صفحه توی وبسایتش جزئیات محصولات آسیب پذیر رو منتشر کرده. شرکت هایی که ادعا کردند در مقابل Krack اسیب پذیر نیستند: .Arista Netwrks, Inc Lenovo Vmware شرکت هایی که هنوز هیچ اطلاعاتی ازشون بدست نیومده: Juniper Networks 3com Inc Actiontec Alcatel-Lucent .AsusTek Computer Inc .Atheros Communications, Inc Barracuda Networks Broadcom CentOS .D-Link Systems, Inc Edimax EMC Corporation Extreme Networks .F5 Networks, Inc Foundry Brocade (Hewlett Packard Enterprise (HP .IBM, INC Kyocera Communications Marvell Semiconductor MediaTek ترجمه شده از BleepingComputer
  8. پژوهشگران بلژیکی دانشگاه «KU Leuven» به تازگی از وجود یک ضعف ایمنی در پروتکل «WPA2» وای فای خبر داده اند که امکان دسترسی به ارتباطات میان کاربر و سرور را برای مهاجمان فراهم می کند. حمله مورد بحث که «KRACK» نام گرفته است، از طریق برخی ضعف های مدیریتی WPA2 ممکن شده و به گفته محققان چون این مسئله در سطح پروتکل وجود دارد، تمام روش های استفاده از آن (خانگی، تجاری و ...) را تحت تأثیر قرار خواهد داد. از سوی دیگر اما «الکس هادسون» از شرکت مشاوره امنیتی «Iron Group» اظهار داشته که با وجود ضعف امنیتی مورد اشاره، بازدید از وبسایت های معتبر و ایمن مشکلی برای کاربران ایجاد نخواهد کرد چرا که حملات KRACK به نوعی شنود اطلاعات در مسیر برقراری ارتباط میان دو طرف است و هنگام اتصال به وبسایت های معتبر، یک لایه رمزنگاری اضافه به ارتباط افزوده خواهد شد که امکان شنود را از بین می برد. هادسون همچنین عنوان کرد که هکرها برای دسترسی به اطلاعات کاربر باید در محدوده امواج روتر حضور داشته باشند که خود نوعی محدودیت ایجاد کرده و فعلاً استفاده از وای فای مشکلی برای کاربران ایجاد نخواهد کرد. گفتنی است تیم آمادگی کامپیوتری اضطراری ایالات متحده یا «US-CERT» نیز با تصدیق پژوهش «متی ونهوف» و «فرانک پیزنس» از دانشگاه KU Leuven بلژیک، اعلام کرده جزئیات کامل مشکل امنیتی WPA2 به زودی منتشر خواهد شد. به گفته محققان نسخه های 6 و بالاتر سیستم عامل اندروید در مقابل حملات هکرها آسیب پذیرترند و مهاجمان می توانند با حضور در محدوده امواج وای فای و بدون نیاز به کلمه عبور، اطلاعات کاربران از قبیل تصاویر، پیام ها و اطلاعات بانکی رابه سرقت ببرند. "از اونجا که این حمله ی موسوم به KRACK میتونه اطلاعات رد و بدل شده از طریق http مثل یوزرنیم و پسورد وبسایت ها رو گیر بیاره، در اسرع وقت یه ویدیو درباره ش تهیه میکنم."
  9. امروزه استفاده از اینترنت به جزئی جدایی‌ناپذیر در زندگی بسیاری از ما تبدیل شده است تا جایی که بدون استفاده از اینترنت نمی‌توانیم بسیاری کارهای روزمره خود را انجام دهیم. در این بین وای فای به دلیل سهولت استفاده بین مردم همه‌گیرتر شده است اگرچه برای جلوگیری از هک شدن باید با انجام اقداماتی امنیت آن را فراهم کنیم. یکی از مهم‌ترین کارهایی که برای حفظ امنیت وای فای می‌توان انجام داد استفاده از استاندارد رمزگذاری مطمئن است. در ادامه قصد داریم استانداردهای مختلف و درجه امنیت هر یک را برای شما معرفی کنیم. با فیسیت همراه باشید. استانداردهای رمزنگاری وای فای لیست زیر معمول‌ترین استانداردهای موجود در مودم روترهای وای فای هستند: Open : با انتخاب این گزینه دسترسی همه به وای فای خود را آزاد می‌گذارید. در این حالت وای فای شما هیچ امنیتی ندارد؛ بنابراین مطلقاً از این گزینه استفاده نکنید. WEP 64 : این استاندارد قدیمی و غیرقابل‌اعتماد است به همین دلیل پیشنهاد می‌کنیم از آن استفاده نشود. WEP 128 : این استاندارد دقیقاً همان WEP 64 است منتها فقط کلید رمزنگاری آن دو برابر شده است. به همین دلیل این استاندارد هم امنیت خوبی را ارائه نمی‌دهد پس آن را هم فراموش کنید. WPA-PSK(TKIP) : اگرچه این روش رمزنگاری نسبت به دو نمونه قبلی امن‌تر است اما به دلیل استفاده از پروتکا ناامن TPIK، باز هم استفاده از آن پیشنهاد نمی‌شود. WPA-PSK(AES) : این روش رمزنگاری مشابه استاندارد قبلی است اما با این تفاوت که از رمزنگاری AES که بسیار قوی‌تر است بهره می‌برد، پس امنیت آن بهتر از موارد بالاست؛ اما مسئله اینجاست که دستگاهی که از رمزنگاری AES پشتیبانی می‌کند قابلیت پشتیبانی از استانداردهای بهتری را دارد بنابراین باز هم پیشنهاد می‌کنیم از این استاندارد استفاده نکنید. WPA2-PSK (TKIP) : این مدل تلفیقی از استاندارد جدید WPA2 با رمزنگاری قدیمی TPIK است به همین دلیل امنیت بالایی را فراهم نمی‌کند؛ بنابراین تنها در صورتی از این استاندارد استفاده کنید که دستگاه شما از استاندارد بعدی که خواهیم گفت پشتیبانی نکند. WPA2-PSK (AES) :این گزینه امن‌ترین حالت ممکن است زیرا هم از آخرین استاندارد رمزنگاری وای فای، یعنی WPA2 استفاده می‌کند و هم از آخرین پروتکل رمزنگاری یعنیAES. به همین دلیل پیشنهاد می‌کنیم که برای حفظ هر چه بیشتر امنیت وای فای، حتماً از این گزینه استفاده کنید. WPAWPA2-PSK (TKIP/AES): این روش رمزنگاری تلفیقی از دو استاندارد قدیمی WPA و جدید WPA2 و ترکیبی از دو پروتکل ناامن TKIP و امن AES است. در برخی دستگاه‌ها حتی در خود مودم هم پیشنهاد شده است که از این گزینه استفاده شود زیرا بیشترین امنیت ممکن را فراهم می‌آورد و به دلیل استفاده از هر دو استاندارد و پروتکل، با همه‌ی دستگاه‌ها، حتی دستگاه‌های قدیمی هماهنگی دارد؛ اما با همه‌ی این مزایا این روش یک مشکل هم دارد، هکرها می‌توانند با استفاده از استاندارد قدیمی و ضعیف WPA به همراه پروتکل ناامن TPIK به شبکه شما نفوذ کنند. در ضمن هنگام انتخاب روش رمزنگاری، به تأثیر مدل انتخابی بر سرعت وای فای هم توجه کنید. در دستگاه‌هایی که از استاندارد وای فای 802.11n یا بالاتر استفاده می‌کنند، استاندارد WPA و پروتکل TPIK می‌توانند سرعت شبکه شما را به 54 مگابیت بر ثانیه برساند در صورتی که در همین دستگاه با استفاده از استاندارد WPA2 و پروتکل AES، سرعت شبکه می‌تواند به 300 مگابیت بر ثانیه هم برسد.
  10. سلام خدمت شما دوستان گرامی شاید برای شما هم این سوال ایجاد شده باشه که آیا کسی وای فای شما رو هک کرده و یا داره از وای فای شما استفاده میکنه یا نه ؟ خب قدم اول برای حل این مشکل شما باید اول از طریق برنامه که در زیر قرار میدم به برنامه نظارتی شبکه خودتون وصل بشید تا بتونید افراد متصل به شبکه خودتون رو مشاهده کنید ... دانلود نزم افزار FING قدم دوم با باز کردن نرم افزار شما میتوانید با زدن دکمه رفرش لیستی حاوی تمام دستگاه ها و گوشی های متصل به شبکه خودتون رو مشاهده کنید ( ممکن است مدتی طول بکشد ، صبور باشید ) * از طریق این برنامه می توانید به دستگاه های دیگر خود سیگنال بفرستید و آنهارا به وای فای خود متصل و یا قطع نمایید ( مخصوص وای فای های مخفی ) خب حالا سوال بعدی که اگر ایپی فرد ناشناسی رو دیدیم چگونه اون رو بلاک کنیم ؟ قدم اول نرم افزار fing ادرس MAC دستگاه هایی که به شبکه شما متصل هستند رو در اختیار شما قرار میدهد با فرمتی شبیه (‘xx:xx:xx:xx:xx:xx’) که باید مک ادرس ناشناس مورد نظر خودتون رو یادداشت کنید ... قدم دوم IP روتر خودتون رو بر روی مرورگر یا برسر کامپیوتری که به روتر شما متصل است وارد کنید و پس از ورود به آن گزینه امنیتی آنرا پیدا و انتخاب کنید ... قدم سوم در بخش امنیتی رو به روی خود روی گزینه MAC Filtering کلیک کنید و آدرس یادداشت شده خودتون رو وارد کنید ، در واقع شما دارید این آیپی ها رو از ورود به وای فای خودتون منع میکنید ،سپس روی گزینه تایید کلیک کنید و بهتر هستش جهت امنیت بیشتر وای فای خودتون بعد از ورود به روتر پسورد وای فای خودتون رو تغییر بدید ... موفق و سربلند باشید ... تصویری از داخل برنامه Fing :
  11. سلام خدمت دوستان عزیز یکی از مشکلات خیلی از افراد فراموشی رمز های ذخیره شده در گوشی اندرویدی آنهاست ، برنامه های متنوعی برای این کار وجود داره اما در همه شرایط نمی توان به برنامه های مختلف دسترسی داشت با این حال در انتهای پست یک برنامه مفید در این مورد رو براتون قرار میدم ... مرحله 1 : گوشی خود را روت کنید ، یک فایل منیجر مثل file explorer و یا amaze و یا rootexplorer رو دانلود و نصب کنید ... مرحله 2 : به مسیر data > misc > wifi بروید و دنبال فایلی به اسم wpa_supplicant.conf بگردید... ( در این فایل تمامی اطلاعات شبکه وای فای بعلاوه پسورد به صورت متنی موجود هستش ) مرحله 3 : پسورد و اطلاعات شبکه های ثبت شده در دیوایس شما به صورت متن قابل مشاهده هستش ... تصاویری از مراحل طی شده : و حالا هم یک برنامه رایگان جهت نمایش پسورد های ذخیره شده در دیوایس شما که دقیقا میانبری برای مراحل بالا هستش ... دانلود نرم افزار و اینم تصاویری از محیط داخلی این نرم افزار : تصاویر نرم افزار
  12. با سلام خدمت شما دوستان گرامی امرووز میتونم به جرعت بگم که بیشتر از 70 درصد شبکه های وایرلس خونگی قابل نفود هستن و به راحتی میشه اطلاعاتی که در حال انتقال هست رو مانیتور کرد .به خاطر بهرانی بودن این مسئله امروز براتون اموزش ایمن کردن شبکه های وایرلس رو تا حد قابل قبولی بهتون یاد بدم.دراین ویدئو به صورت کامل موارد مورد نیاز بحث شده و نیازی به توضیح دادن نیست...... لینک دانلود اموزش ازمدیا فایر پسورد فایــل : guardiran.org تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد اموزش هایی بهترو جدید تر با شما به اشتراک خواهم داد با تشکر از شما دوستان گرامی
  13. با سلام با دوره ی ویژه کالی لینوکس درخدمتتون هستم بنده به شخصه دوره های کمی را در سطح اینترنت دیده ام که دوره کامل کالی لینوکس را گذاشته باشند از تمامی دوستان خواهشمند هستم تا برای افزایش کیفیت اموزش ها نظرات خودشان را درباره هر قسمت به بنده در پیام خصوصی اعلام کنند ان شالله که دوستان به خوبی حمایت کنند و بنده را نیز دلگرم اموزش ها اختصاصی تیم امنیتی گارد ایران می باشد کیفیت قسمت ها: خوب صدا: دارد زبان: فارسی پسورد:guardiran.org
  14. با سلام. یکی از باگ ها (ضعف امنیتی) شناختخ شده در میان هکر ها sql injection میباشد .متاسفانه این باگ در بیشتر سایت های اسیب پذیر یافت میشه و میتوان به جرات گفت که یکی از خطرناک ترین باگ های شناخته شده هست!!!!شما میتونید با استفاده از ابزار sqlmap در سیستم عامل کالی لینوکس سایت خودتون رو محک بزنید که ایا این اسیب پذیری در سایت شما هم وجود داره یا خیر.... خوب چون تاپیکی که در این رابطه زده شده بود ادامه پیدا نکرد یک آموزش جامع براتون آماده کردم. امیدوارم از این آموزش نهایت بهره رو برده باشید یا علی pass:guardiran.org sqlmap-hacking.part1.rar sqlmap-hacking.part2.rar
  15. درود بر همه خب امروز قراره روش هک وای فای بدون نیاز به کرک کردن ( کرک wps یا کرک رمز با وردلیست) رو آموزش بدم. این روش خیلی سریع تر از بقیه روش هاست که شاید هفته ها طول بکشه که بشه یه وای فای رو با wordlist هک کرد ولی با این روش کافیه که آنلاین باشه اونوقت میشه هک کردش!! ابزار های مورد نیاز: یک عدد کالی لینوکس متصل به اینترنت - یک عدد برنامه wifiphisher که پیوست شده - یک عدد فیلم که من تهیه و پیوست کردم- دو عدد دست خب همه چیز تو فیلم مشخصه فقط من یه توضیح در باره روش کار میگم: ایم بر نامه اول میاد یه وای فای کاملا شبیه وای فای مورد نظر برای هک رو میسازه (در واقع همون حمله evil twin که میشه با airbase-ng هم اون کارو کرد) خب حالا که ایجاد شد دستگاهی که به وای فای اصلی متصل بود میبینه یه وای هم شکل دیگه ای هم وجود داره که اگه قدرتش بیشتر باشه بهش وصل میشه. وقتی وصل شد اگه بره تو مرورگر یه فیک پیچ میاد جلوش که مثلا نوشته سیستم وای فای به update نیاز داره رمز وای فای رو بزنید تا update شه.خب طرف که رمز رو زد تمومه رمز میاد جلوتون مسئولیت هرگونه سوء استفاده با خودتون هست !!!!!!!!!!! wifiphisher-master.zip hack wifi bedon crack .zip
  16. سلام دوستان من یه گوشی هواوی دارم(g630 u10) که روت شده هست ولی الان حدود یک ماهی هست که وای فایش روشن نمیشه ولی بلوتوثش کار میکنه اگه کسی از دوستان میدونه چطور میشه حلش کرد لطفا بگن ممنون
×
×
  • ایجاد مورد جدید...