رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'cloudflare'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. R3XCR4PY

    افزونه Privacy Pass

    اگر از اینترنت های عمومی، فیلترشکن ها، تور و ... استفاده کرده باشید حتما دیدید که برای ورود به اکثر سایت هایی که پشت کلودفلر هستند باید کپچا حل کنید و این خیلی اعصاب خرد کنه. طرز کار این افزونه اینجوری هست که وقتی یک کپچا رو حل کردید مقداری توکن (۳۰) تولید میکنه و برای کپچا های بعدی از اون توکن ها استفاده میکنه، یعنی دفعه بعد که وارد سایت دارای کپچا شدید دیگه نیاز نیست کپچا رو حل کنید و یکی از توکن ها مصرف میشه. درحال حاضر این افزونه فقط با کلودفلر و hCaptcha کار میکنه. میتونید این افزونه رو از لینک های زیر نصب کنید: Chrome Firefox سورس افزونه در گیت هاب بعد از نصب افزونه از طریق منوی اون توکن هاتون رو افزایش بدید. بعد از کلیک روی یکی از گزینه ها (Cloudflare یا hCaptcha) وارد صفحه ای میشه که در اونجا یک کپچا وجود داره وقتی اون رو حل کنید ۳۰تا توکن بهتون میده و روی آیکن افزونه و همچنین در منوی افزونه نمایش داده میشه. حالا اگر وارد سایتی بشید و به خاطر ترافیک زیادی که به سمت اون سایت رفته صفحه کلودفلر نمایش داده بشه (یا hCaptcha در سایت های دیگه)‌ بدون نیاز به حل کپچا، این افزونه صفحه رو رد میکنه. video.mp4
  2. sparta

    ابزار Butcher گارد ایران

    سلام امروز یک ابزاری رو ساختم که صفحه ادمین رو پیدا میکنه و هم کرکش میکنه. اگر مشکلی هست همین جا بگید. این اسکریپت با پایتون 3 نوشته شده git clone [Hidden Content] cd Butcher chmod +x * python3 -m pip install -r requirements.txt python3 run.py منتظر نسخه های دیگر باشید. در پناه حق.
  3. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
  4. R3XCR4PY

    آموزش راه اندازی WARP در لینوکس

    WARP چیست: این سرویس که توسط کلودفلر ساخته شده است، اطلاعاتی که بین سرویس دهنده و سرویس گیرنده جا به جا می شود را رمزنگاری کرده و باعث جلوگیری از شنود می شود و مانند یک VPN عمل می کند. ابتدا با استفاده از دستور زیر wireguard را نصب میکنیم. sudo apt-get install wireguard برای اینکه مطمئن شوید wireguard نصب شده است دستور wg-quick را اجرا کنید. در مرحله دوم شما باید wgcf را دانلود کنید. برای دانلود wgcf وارد لینک زیر شوید نسخه ای که مربوط به سیستم شما است را دانلود کنید. (برای اکثر سیستم ها linux amd64) [Hidden Content] فایل دانلودی را به wgcf تغییر نام داده و آن را به یک دایرکتوری خالی منتقل کنید. سپس باید این برنامه را اجرایی کنید، برای این کار ترمینال را در محل فایل باز کنید و دستور زیر را اجرا کنید. chmod +x wgcf حالا اکانت warp خود را با استفاده دستور زیر بسازید. ./wgcf register بعد ساختن اکانت برای ساخته شدن فایل کانفیگ wireguard دستور زیر را اجرا کنید. ./wgcf generate وقتی دستورهای بالا را اجرا کردید دو فایل جدید باید در دایرکتوری ایجاد شده باشند. حالا باید فایل wgcf-profile.conf را به دایرکتوری wireguard در /etc کپی کنید. sudo cp wgcf-profile-conf /etc/wireguard/ برای اجرای warp دستور زیر را اجرا کنید. sudo wg-quick up wgcf-profile در آخر DNS ها را به 1.1.1.1 و 1.0.0.1 تغییر دهید.
  5. با سلام خدمت تمامی کاربران و اعضای محترم تیم امنیتی گارد ایران کلود هاوند ابزاری قدرتمند به جهت عبور از سیستم محافظتی کلودفلیر و به دست آوردن آی پی اصلی تارگت می باشد ؛ این ابزار به زبان PHP با کیت کنسول اپلیکیشن رد فریم ورک پیاده سازی شده و به جرات می توان گفت هیچ رقیب هم ترازی برای این ابزار وجود ندارد . متود های استفاده شده برای بایپس پایگاه داده شخصی گاردایران از وبسایت های تحت حفاظت کلودفلیر (در حال حاضر این دیتابیس دارای بیشتر از دو میلیون رکوردست است که روز به روز به این تعداد افزوده می شود ؛ این دیتابیس دارای سیستم Automatic Farming فعال بر روی VPS است که روزانه عمل Farming از سطح اینترنت را انجام خواهد داد) حمله افشای آی پی (این حمله از طریق متد پینگ بک ، استفاده شده در سیستم های مدیریت محتوا امکان پذیر است) اسکن گسترده زیر دامنه ها (بیشتر از 10 هزار زیر دامنه رایج) نیازمندی های کلودهاوند پی اچ پی ورژن پنج به بالا افزونه PHP_PDO_SQLITE نحوه استفاده خط فرمان یا ترمینال را در پوشه ریشه ای نرم افزار باز کرده و دستور زیر را تایپ کنید : php application از زمان اجرای نرم افزار دو فرمان عملیاتی در دسترس شما قرار دارد : detect hostname whois hostname ویدیو معرفی توسعه دهندگان کاری مشترک از : @R3dC0d3r & @RT3N پی نوشت تمامی حقوق این نرم افزار متعلق به تیم امنیتی گارد ایران می باشد کلودهاوند دارای لایسانس GPL 3 می باشد ؛ هرگونه تخطی از قوانین مربوط به این لایسانس برابر قطع دسترسی از API گاردایران خواهد بود - مخزن گیت هاب کلود هاوند CloudHound V1.0.0.zip
  6. با سلام خدمت همه ی دوستان خیلی از وبمستر ها از Cloudflare برای ماسک گذاری آی پی سرورشون بمنظور حفاظت در برابر حملات DDOS استفاده می کنن.Cloudflare با نشستن بین کلاینت ها و سرور کار خودش رو انجام میده. با این میانجی گری های Cloudflare، ای پی یک سرور تا زمانی که کلاینت ها از طریق CloudFlare بهش متصل بشن، هیچوقت کشف نخواهد شد. هر حمله ای که صورت میگیره اول از همه به سمت CloudFlare مسیردهی میشه و به بن بست میخوره اما راه های دیگه ای وجود دارن که حمله کننده با اونها میتونه آی پی اصلی سرور رو شناسایی کنه و مستقیماً اقدام به حمله بکنه. در اینجا چندین روش رو میخوام توضیح بدم، یه توضیح خلاصه ای در خصوص پس زمینه ی تئوریک چگونگی و چرایی عملکرد Cloudflare ارائه بدم و بعدش هم توضیحاتی رو در خصوص حل اون موانع بگم: 1- DNS Resolution پس زمینه: اساسی ترین تکنیک اکثر Resolver ها (جاهایی که آی پی محافظت شده توسط CloudFlare رو کشف و اعلام می کنند) استفاده از روش بروت فورس رکورد های DNS هست. اما اول، بذارید توضیح کوچیکی بدم که این چطور کار میکنه. فرض کنید شما صاحب وبسایت example.com با ای پی سرور 111.111.111.111 هستید. عملکرد کلاسیک Cloudflare به شرح عکس زیر هست: بطور خلاصه، شما مدیریت DNS خودتون رو میدید دست CloudFlare. رکورد A دامنه ی شما (که توی عکس نوشتم "وبسایت بدون حفاظ شما") به آدرس آی پی شبکه گسترده و جهانی CloudFlare تغییر پیدا میکنه. الان دیگه کلیه اتصالات به وبسایت example.com بجای آی پی اصلی به آی پی CloudFlare (مثلا 222.222.222.222) ارسال میشن و CloudFlare هم درخواست های پراکسی بین بازدید کننده ها و سرور اصلی رو رزرو میکنه تا این اتصال با وجود یک واسط ایجاد بشه. موضوع این هست که CloudFlare فقط ارتباطات HTTP/HTTPS (پورت های 80 و 443) دریافتی از فضای سراسری وب به ای پی سرور شما رو پراکسی میکنه و از طریق پورت دیگه ای نمیتونه شما رو مخفی بکنه. اینجا چه اتفاقی میفته؟ ماجرا اینه که با وارد کردن آدرس example.com توی مرورگر شما از طریف پورت HTTP یا HTTPS به آی پی 222.222.222.222 وصل میشید ولی اگر بزنید ftp.example.com امکان ارتباط از طریق پورت 21 یا هر سرویس در حال اجرای دیگه ای به وبسایت رو ندارید. چونکه Cloudflare نمیاد پورت 21 شما رو هم محافظت کنه. سرور های CloudFlare به FTP (پورت 21)، SSH (پورت22)، cPanel (پورت 2082) و غیره جواب نمیدن. یک سوال؟ اگر CloudFlare به این درخواست های من جواب نمیده پس چطور مدیر وبسایت به سرور میتونه وصل بشه؟ این جوابی هست که خود CloudFlare داده: راه حل اینه که به سادگی یک رکورد DNS بسازید مثل direct.example.com که بتونید ارتباط مستقیمی به سرور داشته باشید. (مدیرانی که آی پی سرور براشون مهم هست و ممکنه اتصال مستقیمشون به سرور از طریق شبکه ردیابی بشه، این ارتباط رو با پراکسی های دیگه انجام میدن چونکه اگر بدون ملاحظه مسایل امنیتی بخوان مستقیم به سرور وصل بشن ممکنه توی شبکه ی LAN دیده بشه و آی پی لو بره) حمله: حالا فرض کنید که قصد حمله داریم. اگر آدرس example.com رو پینگ کنیم متوجه میشیم که ویژگی حفاظت توسط CloudFlare فعال شده و به این معنی هست که example.com و www.example.com هر دوشون یه ای پی دارن که اونم متعلق به CloudFlare هست. با استفاده از توضیحاتی که بعنوان پس زمینه دادم، میدونید که مدیر کل وبسایت احتمالا زیردامنه های دیگه ای که بطور مستقیم به سرور اصلی متصل میشن و توسط CloudFlare محافظت نمیشن رو ایجاد کرده. خب به راحتی میتونید حدس بزنید این آدرس ها چی هستند و بعدش اونها رو پینگ کنید. بعضی از زیردامنه های عمومی و مشهور mail ، ftp ، ssh ، direct هستند. مثلا webmail.example.com mail.example.com ftp.example.com ssh.example.com direct.example.com باز هم میگم که این روش توسط همه ی Resolver ها (Cloudflare IP resolvers/scripts) مورد استفاده قرار میگیره. برای نمونه اینجا کلیک کنید. (توی این لینک آدرس وبسایتی که میخواد رو وارد کنید و روی Search DNS کلیک کنید. میبینید که این سایت با استفاده از روشی که گفتم DNS هایی که بنظرش ممکنه وجود داشته باشه رو جستجو میکنه و اگر وجود داشته باشن، آی پی شون رو جلوشون مینویسه. همچنین در پایین صفحه به شما میگه که آیا وبسایت توسط CloudFlare تحت محافظت هست یا نه. آی پی CloudFlare هم نشونتون میده) ضد حمله: انجام عملیات های DNS Resolution بر روی وب سایت های محافظت شده توسط CloudFlare یک نوع حمله ی رایج در بین حمله کنندگان هست که اکثر ادمین های محتاط سعی میکنند مواظب زیردامنه های معمول و قابل حمله باشند. اگر شما بعنوان ادمین وبسایت قصد دارید که بدون وجود زیردامنه به سرور اصلی خود متصل شوید، هم می توانید یه دامنه ی کاملا جداگانه ایجاد کنید (مثلا connect.example2.com) و یا اینکه در محیطی امن بصورت مستقیم به سرور خود وصل شوید. *** 2- تاریخچه DNS/Hosting پس زمینه: اگر شما بعنوان ادمین در حال فعال سازی سرویس CloudFlare برای وب خود هستید (example.com)، این رو باید در نظر بگیرید که وب شما از اول کار در دسترس بوده و یه آی پی عمومی هم داشته (111.111.111.111) اگر یک وبسایت برای مدتی (تقریباً یک ماه) بر روی یک آی پی یکسان هاست شده باشه، امکان داره که یه خزنده ی وب (Web Crawler) بهش دسترسی پیدا کرده باشه. خیلی از این خزنده ها جزئیات وبسایت رو بصورت گزارش ذخیره می کنند و ارائه میدن. حمله: حمله کننده میتونه به راحتی تاریخچه ی هاستینگ وبسایت رو توی دیتابیس های مختلف جستجو کنه (LOOK UP) و بفهمه که قبل از راه اندازی سرویس CloudFlare، آی پی سرور اصلی چی بوده. توی تاپیک زیر دو سرویس رایگان برای همچنین حمله ای معرفی کردم: ضد حمله: خوشبختانه حل این معضل امنیتی هم ساده س. اگر دارید وبسایتی رو راه اندازی میکنید و میخواد که آی پی سرور اصلی خودتون رو مخفی نگه دارید، حتماً قبل از اینکه دامنه رو به هاست متصل کنید، سرویس CloudFlare رو تنظیم و فعال کنید. اگر هم آی پی سرور اصلی شما قبلا جایی در دسترس بوده و گزارشی ازش وجود داره، بهترین کار تعویض آی پی هست. اون قدر ها هم سخت نیست که یه آی پی جدید برای هاستتون گیر بیارید. مطمئن بشید که آی پی قدیمی به سرور شما وصل نمیشه
  7. سلام. دو تا وبسایت رو میخوام معرفی کنیم که آی پی محافظت شده ی وبسایت ها توسط Cloudflare رو شناسایی میکنه و شما میتونید بعد از کسب آی پی اقدام به ddos کنید: Cloud Flare IP Resolver Net Craft
  8. GHOST

    SSL رایگان CloudFlare

    گواهینامه SSL رایگان CloudFlare: مدتی بود که مطلب جدید و در خور توجهی در سایت قرار نداده بودم، امروز ایمیلی از یکی از کاربران دریافت کردم که در مورد چگونگی استفاده از سرویس رایگان SSL کلاود فلیر سوال کرده بود. به جای پاسخ در ایمیل ترجیح دادم اینجا بنویسم که بقیه کاربران سایت هم ازش استفاده کنند. گواهینامه SSL رایگان CloudFlare قبل از هر چیز به معرفی انواع گواهینامه های SSL ارائه شده توسط CloudFlare میپزدازیم : گواهینامه اس اس ال انعطاف پذیر یا Flexible SSL با استفاده از گواهینامه رایگان Flexible SSL یک کانکشن رمز گذاری شده یا به عبارتی Encrypt شده با پروتکل HTTPS بین کاربر و وب سایت (وب سرور) شما برقرار خواهد شد، کانکشن بین کلاودفلیر و وب سایت شما همچنان غیر امن و از طریق http برقرار خواهد بود. برای استفاده از این گواهینامه SSL نیازی به وجود و یا نصب هیچ گواهینامه حقیقی و یا حتی غیر حقیقی و امضا نشده SSL بر روی سرور خود ندارید و کاربران سایت شما به سادگی قادر به باز کردن سایت با HTTPS و مشاهده آیکون lock روی مرورگر خواهند بود. تنها مشکل استفاده از این سرویس، باز نشدن سایت در بعضی از ورژن های بسیار قدیمی اینترنت اکسپلورر است. در بعضی از اسکریپت ها برای استفاده از این نوع اس اس ال رایگان نیاز به نصب پلاگین های مربوطه خواهید داشت. برای مثال اگر از وردپرس استفاده میکنید، نصب این پلاگین ضروری خواهد بود : پلاگین CloudFlare طراحی شده توسط تیم رسمی کلاودفلیر گواهینامه اس اس ال کامل یا CloudFlare Full SSL سرویس Full SSL در ابتدای معرفی توسط CloudFlare رایگان نبود و در پلن Pro ارائه میشد ولی خوشبختانه مدتیست که از لیست سرویس های پولی خارج شده است. با استفاده از سرویس اس اس ال رایگان CloudFlare Full SSL ارتباط و کانکشن بین کاربر و سایت و همچنین بین CloudFlare و سایت کاملا امن و از طریق پروتکل HTTPS خواهد بود. برای استفاده از سرویس Full SSL وجود یک گواهینامه غیر واقعی یا اصطلاحا امضا نشده توسط کاربر ضروری است. در واقع کلاود فلیر حقیقی بودن یا نبودن گواهینامه اس اس ال مورد بحث را بررسی نخواهد کرد. گواهینامه اس اس ال Full SSL (strict) CloudFlare این سرویس به دلیل رایگان نبودن و از طرفی نیاز داشتن به یک گواهینامه ولید SSL موضوع بحث ما نخواهد بود. گواهینامه SSL رایگان CloudFlare چند نکته ساده ولی مهم در رابطه با سرویس SSL رایگان CloudFlare وجود داره که در ادامه توضیح خواهم داد. سرویس رایگان SSL ارائه شده توسط CloudFlare روی دامنه ملی دات آی آر قابل استفاده نیست. در صورت استفاده از سرویس Flexible SSL حتی نیاز به ایجاد تغییر در VHOST ها نیست. در صورت استفاده از سرویس Full SSL حتما باید کلیه VHOST ها ویرایش شده و پورت آن ها از ۸۰ به ۴۴۳ تغییر کنید و در غیر این صورت سایت از دسترس خارج خواهد شد. در صورت استفاده از SSL رایگان CloudFlare سایت شما با هر دو پروتکل http و https قابل دسترس است. در صورتی که تمایل به باز شدن سایت فقط با SSL را دارید میتوانید از طریق .htaccess و یا nginx.conf ریرایت های مورد نظر را اضافه کنید یا از قسمت Page Rules پنل کلاودفلیر روی گزینه Always use https کلیک کرده و رول های مربوط به ریدایرکت شدن سایت از http به https را در آن وارد کنید. استفاده همزمان از هر ۲ روش بهترین گزینه است. پاسخ به کلیه سوالات شما در زمینه وب هاستینگ و مدیریت سرور
  9. CloudFlare آیا تا به حال به این فکر کردید چطور میشه یه لایه امنیتی ( FireWall ) برای جلوگیری ازحملات DDOS و خطر هکرها میشه نصب کرد؟ کلود فلیر ( CloudFlare ) یک لایه امنیتی به همراه CDN servers که نسبتا بد هم نمیشه حسابش کرد. امکانات رایگان کلود فلیر ( CloudFlare ) : افزایش سرعت با استفاده از (GZip , Minify , rocket loader , page cache , … ) و ارائه امار دقیق ذخیره ترافیک و کاهش حجم سایت با کمک موارد نام برده فایل های سایت شما به طور خودکار و منظم در ۲۳ سرور در سرتاسر جهان قرار میگیرند و وقتی سایت شما توسط کابر باز میشه نزدیک ترین سرور کلودفلیر سایت شما رو بارگذاری میکنه که باعث افزایش سرعت بارگذاری میشه این کار با بهره گیری از سرورهای CDN کلود فلیر انجام میشه. کلود فلیر (app) برنامه های امارگیری کاربران ، سازگارسازی سایت با مرورگرها ، سرعت سایت و تست های امنیتی و…. با قابلیت جلوگیری از حملات ddos , محافظت از درگاه ها ( Ports ) , ارائه جزئیات درخواست های مشکوک و حملات به سایت , حذف اطلاعات مضر امنیتی سرور همانند server signature , بررسی ip بازدیدکنندگان با لیست سیاه های معروف جهانی . برخی از مزایای بکارگیری سیستم Content Delivery Network : سرعت بیشتر سایت و افزایش رضایت بازدیدکنندگان بهبود وضعیت سئو سایت افزایش تعداد صفحات بررسی شده در روز توسط روبات های گوگل ارتباط و همخوانی راحت با مدیریت محتوای وردپرس کسب رتبه بهتر در نتایج جستجوی گوگل کاهش مصرف پهنای باند و ترافیک هاست پایان .
×
×
  • ایجاد مورد جدید...