رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'information gathering'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. با سلام خدمت انجمن گارد ایران من MR.MSA در این تاپیک قصد دارم یک افزونه دیگر تحت عنوان WhatRuns رو به شما معرفی کنم این افزونه هم یک اسکنر مانند افزونه wappalyzer است که برای جمع آوری اطلاعات بدرد بخور است . سایت افزونه => [Hidden Content] ----------------------------- بخش های جمع آوری اطلاعات و مهم WhatRuns که هنگام اسکن به شما نمایش داده می شود : - CMS - CDN - Font Script - Javascript Graphics - Web Framework - Message Board - Web Server - Rich Text Editors - Font - Javascript Frameworks - Database - Dev Tools - Message Board - Analytics - و.. ----------------------------- نکات قابل توجه : توجه داشته باشید که تمامی بخش های بالا شامل تمامی سایت ها نمی باشد چون بعضی سایت ها هستند که اطلاعات کمی می توان از آن ها بدست آورد . این افزونه سرعت نسبتا خوبی برای اسکن و انالیز سایت ها دارد و من خودم از این افزونه استفاده می کنم . ----------------------------- میزان خطای افزونه : تقریبا بین ۵ تا ۱۵ درصد میزان خطای این افزونه است . می توان گفت افزونه WhatRuns میزان خطای کمی نسبت به افزونه های دیگر دارد . ----------------------------- لینک دانلود افزونه WhatRuns : Chrome FireFox --------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <------------------------MR.MSA----------------------/>
  2. سلام یکی از اولین اقدامات در انجام تست نفوذ :جمعاوری اطلاعات هست که در این اموزش شما رو با روش جمع اوری ایمیل های یک سایت با استفاده از ابزار متااسپلویت در کالی اشنا میکنیم. Password : Guardiran.org Email+meta.rar
  3. R3DN4X314

    جاسوسی به نام FOCA

    با سلام در حال وب گردی بودم که مساله ای‌ به شدت نظرمو جلب کرد information gathering یا همان جمع‌آوری اطلاعات جالبه در میان صد‌ها جوامع نفوذگر‌ها و افراد علاقه مند به این عناوین از هزاران مبحث گفتگو میشه ولی‌ کمتر توجهی‌ به مساله ی جمع‌آوری اطلاعات از تارگت و مباحث مربوطه نمی‌شود ، به جز چند استثنا و این در صورتی‌ است که در پروژه های pen test بیشتر از ۶۰% وقت پروژه به این مساله تعلق می‌گیرد و جالب تر اینکه کسانی‌ که در پروژه‌ها این مرحله را جدی نمیگیرند هنگام رسیدن به مراحل بالا تر ، متوجه و مجبور به بازگشت به این مرحله میشوند بریم سر مبحث امروزمون foca فوکا چیست ؟ فوکا زمانی که در blackhat معرفی شد ، ابزار ساده ای به نظر می رسید ، اما با گذشت زمان این برنامه اسپانیایی توانست از نظر توانایی خودش را به اثبات برساند و حملات ساده ای را که کسی انتظاری از نتایج شان نداشت ، چنان به درستی اتوماتیک کند که در سال 2012 به یک ابزار محبوب تبدیل گردد . اصل کار کرد فوکا بر پایه آنالیز متا دیتا ها است ، این ابزار میتواند : .1 کشف نام های کاربری سیستم عامل .1,1 سازندگان فایل . .1,2 کسانی که آن را ویرایش کرده اند . .1,3 نام هایی که در در مسیر پروفایل کاربری در فایل ذخیره میشود ( ویندوز و لینوکس ) .2 نوع سیستم عاملی که این فایل در آن نوشته شده است . .3 شناسایی پرینتر ها ( Local & remote ) . .4 مسیر ذخیره فایل ها ( Local and remote. ) .5 اطلاعات شبکه ( پرینتر ها و فولدر های به اشتراک گذاشته شده ، ACLS ) .6 سرور های داخلی ( نام های NetBIOS ، Domain ، آدرس IP ) .7 ساختار دیتابیس ها ( نام های Table و Column ) .8 اطلاعات سخت افزار های متصل به کامپیوتر . ( موبایل ها ، دوربین ها ) .9 اطلاعات محرمانه ( اطلاعات شخصی ؛ تاریخچه استفاده از فایل ، نسخه برنامه های استفاده شده همراه با نام آنها ) متادیتا ها باعث طرح ریزی حملاتی میشوند که به شدت به اطلاعات حقیقی افراد و رابطه ها نیازمند اند : 1 کشف رابطه های محرمانه بین افراد و دولت ها ، افراد و سازمان ها و درنتیجه کشف رابطه شرکت ها و دولت ها میشوند و پیرو آن میتوان به سراغ این رابطه ها رفته و اطلاعات خود را تکمیل نماییم . 2 برای استفاده در حملات مهندسی اجتماعی 3 برای حملات جعل ایمیل و انتشار بدافزار این برنامه میتواند متادیتا های فایل های PDF ؛ MS Office ، Open Office ، EPS Document ، Graphic Document همانند EXIFF و XMP و SVG و SVGZ را پشتیبانی نماید . اصل کارکرد foca به صورت زیر است : 1. جمع آوری آرشیو فایل های هدف طی مراحل زیر : – جستجو در Google و Bing – دانلود فایل ها به صورت اتوماتیک – استخراج اطلاعات از متادیتاها ، اطلاعات مخفی در فایل ها و یا نوشته ها – دسته بندی اطلاعات به دست آمده – آنالیز اطلاعات به دست آمده برای شناسایی شبکه داخلی هدف علاوه بر آنچه در بالا ذکر شد ، فوکا قابلیت های دیگری را دارا میباشد که عملیات foot-printing را آسانتر می نماید : Alternative Domain : در صورتی که یک سایت دارای دامنه های زیادی باشد ، فوکا میتواند همه آنها را به عنوان دامنه اصلی فرض کرده و فایل های داخل آن دامنه ها را هم به حساب آورد و به آنالیز مشغول گردد . نکته : در برخی از اوقات ما از وجود دامنه های دیگر یک وب سایت آگاه نیستیم ، اما فوکا با استفاده از برنامه های آنلاین و امکاناتی که از موتور های جستجو میگیرد به حدس زدن رابطه های میان دامنه ها می پردازد و در بخشی به همین نام آنها را به شما معرفی میکند . در صورتی که شما بخواهید می تواند درون آن ها را جستجو نماید . به عنوان نمونه ، در مثال زیر فوکا relation ship های مربوط به sb24.com را استخراج نموده و نیز تمامی زیر دامنه های آن را از طریق جستجو پیدا نموده است . البته در هنگام ساخت پروژه میتوانید این دامنه های مرتبط را نیز اضافه نمایید . 2 - قابلیت پیشگویی DNS : با فراخوانی این قابلیت ، با استفاده از موتور های جستجو و نیز Ping میتواند محدوده ای از زیر دامنه های یک سایت را حدس بزنید . به عنوان نمونه ، موارد زیر حاصل این حدس زدن است ، بعد از این مرحله ، شما باید این دامنه ها را به عنوان related domain به برنامه معرفی نمایید : www.irib.ir , www1.irib.ir, www2.irib.ir 3 - قابلیت – range Ip scan : پویش محدوده IP ها از طریق موتور های جستجو ، ابزار هایی همانند robtex و shodan و استفاده از PTR . این قابلیت به شما در پیدا کردن دامنه های مخفی ( در صورتی که شماتوانایی استفاده از Zone Transfer را ندارید ) و نیز صفحات وب و سرویس هایی که دیده نمی شوند کمک می کند . 4 - قابلیت های - Network Discovery ، Information Gathering از دیگر قابلیت هایی است که در هنگام کار با آن شما میتوانید آنها را فراخوانی نمایید ( قسمی از این قابلیت های جمع آوری اطلاعات را در زیر میبینید ) DNS cache snooping - 5 : این یک جمع آوری اطلاعات عجب و غریب است درخواست ها به dns سرور برای مدتی در کَش نگه داری می شوند حالا اگر ما بتوانیم به این کَش به طریقی دست رسی پیدا کنیم ،چه اتفاقی می افتد ؟ جواب این است : • میتوانیم بفهمیم چه برنامه هایی در هدف مورد نظرمان نصب است: – نوع آنتی ویروس نصب شده – نوع برنامه هایی که مدیران شبکه استفاده میکنند • مدیران شبکه از چه سایت هایی بازدید میکنند تا ما با تشخیص آنها و هک کردنشان ، اطلاعات مدیران را به دست آوریم امید وارم موفق به القأ ی ذره ‌ای از اهمیت این مبحث شده باشم با تشکر از وقتی‌ که گذاشتید guardiran.org
  4. بدون هیچ مقدمه ای ، من اینطور فکر میکنم که SNMP یک پروتکل مدیریتی بسیار آسیب پذیر است که به طور وسیعی برای کنترل و پیکربندی سرور ها و دستگاه های شبکهمورد استفاده قرار میگیرد ( این دستگاه ها میتوانند روتر ها ، سوئیچ ها ، پرینت سرور ها و یا سرور های لینوکسی و ویندوزی باشند ) هسته اصلی SNMP مجموعه ساده ای از اَعمال است که به مدیران شبکه ها توانایی تغییر در محدوده ابزارهایی که بر پایه این پروتکل کار می کنند را، فراهم می کند. همچنین امکان اداره کردن، بازبینی و پشتیبانی از شبکه های کامپیوتری دور یا محلی که بر اساس TCP/IP کار میکنند، میسر می شود و در واقع راهی به منظور یافتن اطلاعات وضعیت شبکه است. در این جا مثالی از کارکرد SNMP را به منظور درك بهتر بیان می کنیم: تصور کنید شبکه ای از 100 نوع ماشین داریم که سیستم عامل های مختلفی روی آن اجرا می شوند. برخی از ماشین ها سرور های ذخیره فایل هستند، تعداد کمی هم پرینت سرور می باشند . یکی دیگر نرم افزاری اجرا می کند که به شرح معاملات کارت اعتباری رسیدگی می کند و بقیه کارهای پرسنلی انجام می دهند. علاوه بر این چندین سوئیچ و روتر به کارکرد شبکه کمک می کند. یک مدار به نام T1 شرکت را به اینترنت وصل می کند و یک ارتباط خصوصی برای سیستم تایید کارت اعتباری اجرا می شود. در این جا اگر سرور های ذخیره فایل در ساعات غیر کاری خراب شوند، مشکلات زیادی را به دنبال خواهد داشت. اگر مشکل سخت افزاری باشد، مشکل به راحتی رفع خواهد شد. اما میلیون ها تومان از فروش شرکت از دست خواهد رفت. همچنین اگر مدار T1 در اینترنت از کار بیفتد، مقدار زیادی از درآمد حاصل از فروش سایت شرکت را تحت تاثیر قرار می دهد. اینجاست که SNMP می تواند به ما حتی در ایام تعطیل کمک کند، بدون اینکه نیاز به نیروی انسانی باشد. این پروتکل امکان چک کردن شبکه را فراهم می کند. به طور مثال زمانیکه افزایش تعداد بسته های بد و ناجور که به یکی از روترها می رود، منجر به از کار افتادن روتر مربوطه شوند، SNMP گزارش می دهد و می توان قبل از، ازکار افتادن روتر مربوطه، نسبت به رفع مشکل اقدام کرد. این پروتکل در ویرایش های 1 و 2 خود مشکلات امنیتی زیادی دارد . معمولاْ مدیران شبکه آشنایی زیادی با این ضعف ها ندارند و نمیتوانند به خوبی آن ها را برطرف کنند. این ضعف در پیکربندی یکی از راه هایی است که ما برای جمع آوری اطلاعات از آن استفاده میکنیم . این پروتکل در مجموع دارای دو متد بسیار مهم می باشد متد SET و GET . ما با استفاده از متد SET جهت اعمال تنظیمات و توسط متد GET جهت دریافت اطلاعات استفاده میکنیم . هر Device تحت شبکه که پروتکل SNMP را پشتیبانی می کند ، یک سری شماره OID های مربوط به خود رو دارد که متشکل از یک سری عدد است که در صورت فراخوانی ، در اصل دستوری را اجرا می کنند ، مثلا زمانی که به کمک این پروتکل میخواهید یک روتر ( مسیر یاب ) سیسکو را از راه دور ریستارت کنید ، شما بایستی با متد SET مقدار OID را به (1.3.6.1.4.1.9.9.48.1.1.1.6.1 ) سِت کنید .این اطلاعات در داخل یک پایگاه داده به نام MIB ها قرار دارند. مرجع ها یا RFC های مخصوص این پروتکل موجود در 3 نسخه ارائه شده است که اولین نسخه از آن در RFC1157 معرفی شده است. امنیت در این نسخه از پروتکل پایین است و با کلمه عبور می توان با آن ارتباط برقرار کرد. فرق اصلی ویرایش 1 تا 3 در برقراری ارتباط و امنیت آن است . در ارتباط با این پروتکل کلمه ارتباطی را در اصطلاح متداولش ( Community String ) یا رشته ارتباطی می نامند که یکی از چهار نوع دست رسی زیر را برای کنترل تجهیزات به ما میدهند : دسترسی خواندن ( Read ) : با این فرمان NMS56 تجهیزات مدیریت شده را مانیتور میکند دسترسی نوشتن ( Write ) : با این فرمان NMS تجهیزات مدیریت شده را کنترل می کند و میتواند مقادیرذخیره شده در تجهیزات مدیریت شده را تغییر می دهد دسترسی ( Trap ) : با این فرمان تجهیزات کنترل شده به صورت غیر هم زمان رخدادها را برای NMS گزارش میکنند. در واقع وقتی واقعه ای رخ می دهد به ازاءهر رخداد یک trap از طرف تجهیزات کنترل شده به سمت NMS ارسال می گردد.. ( Traversal operation ) : با این فرامین پیمایشی ، NMS تصمیم می گیرد کهکدام یک ازمتغییرهای یک تجهیز مدیریت شده ،پشتیبانی شود. و بصورت متوالی اطلاعات را در داخل جداول متغییرها جمع آوری می کند ( مانند جدول مسیریابی ) اینجا پاشنه آشیل پروتکل snmp است . یعنی با استفاده از کلمه های ارتباطی ( رمز ) های پیش فرض به دستگاه های شبکه متصل شده و اطلاعات مهم را بیرون بکشیم و یا با استفاده یک sniff ساده ، نفوذگر میتواند درخواست های SNMP موجود در شبکه را Capture ( ذخیره ) کند و با کمی دانش شبکه تنظیمات یک router یا switch را تغییر دهد در این بخش ما SNMP های 1 و 2 و را شرح میدهیم . SNMP مبتنی بر پروتکل UDP است و بدلیل ضعف ذاتی پروتکل UDP که همانا بدون تایید هویت و عملیات دست تکانی سه مرحله ای است ، همیشه در خطر حملاتی مانند IP Spoofing می باشد. خوب ، ابتدا توسط ابزار nmap به دنبال پورت های udp با شماره 161 میگردیم و با استفاده از بخش اسکریپت های آن در اهدافی که SNMP در آنها فعال است به دنبال community string های پیش فرض میگردیم : در common.txt پرکاربردترین رشته های ارتباطی را قرار داده و به برنامه معرفی نموده ایم . بعد از اسکن یک سرور لینوکسی پیدا کردیم . حال باید با ابزار هایی که توانایی صحبت با این پروتکل را دارند با آن ارتباط برقرارکنیم . ابزار های موجود در Backtrack نظیر snmpwalk ، snmpenum و ... ابزار های خوبی هستند ، اما واقعیت آن است که باید از ابزاری برای بیرون کشیدن اطلاعات استفاده کنیم که خود ابزار مدیریت شبکه باشد ، همانند ابزار نام آشنای toolset Solarwinds ، که بر پایه استفاده از پروتکل snmp برای مدیریت شبکه تهیه گردیده است این ابزار با سابقه طولانی و پشتیبانی از تمامی پروتکل های SNMP ویرایش 1 و 2 و 3 تهیه گردیده است ، اما شیطنت نویسندگان آن باعث شده تا یک ابزار حمله واقعا عالی برای نفوذ به این پروتکل و جمع آوری اطلاعات شود SNMP-Dictionary-Attack ، توسط آن میتوانید با استفاده از یک سری دیکشنری هایی که از قبل به برنامه داده شده است ، همانند قبل کلمه های ارتباط را مورد امتحان و خطا قرار دهید IP-Network-Browser برای جستجوی سریع snmp ها در یک محدوده IP از لحاظ تست کلمات ارتباط پیشفرض و نمایش اطلاعات بسیار مفید این پروتکل در دسته بندی های مشخص . MIB-Browser ، این برنامه تمامی دیتابیس MIB مربوط به پروتکل را برایتان بیرون میکشد ، در این برنامه آدرس های OID پیش فرض بسیاری از تولید کنندگان سخت افزار و نرم افزار قرار دارد . و ده ها ابزار مربوط به این نوع حملات در اینجا ابزار IP-Network-Browser را برای گرفتن اطلاعات محدوده IP داده شده به برنامه برای کشف snmp ها را معرفی میکنیم ابتدا از طریق گزینه new محدوده IP را برای ابزار تعیین میکنیم ، سپس طبق آنچه در تصویر بعد ملاحظه میکنید ، کلمات ارتباط پیشفرض همانند private و public و. . . را به برنامه داده و اسکن را شروع میکنیم . در شکل بالا ابزار یک سیستم عامل ویندوز 2003 را با community string = private یافته و اطلاعات زیر را از آن بیرون کشیده است : شماره 1 : نام کارتهای شبکه و تولید کنندگاه آن و IP آدرس هر کارت . شماره 2 : سرویس هایی که در آن سیستم در حال اجرا هستند ( توسط این سرویس ها میتوان به نام آنتی ویروس فایروال و ده ها – مورد امنیتی دیگر که برای ما اهمیت دارند رسید ) شماره 3: قسمت مهم و حیاتی ای همانند نام های کاربری که درداخل سیستم وجود دارند . شماره 4 و 5 : نام فایل ها و پرینتر های به اشتراك گذاشته شده . شماره 7 و 6 : اطلاعات مربوط به Route Table ها که سیستم به آنها route دارد . نحوه وارد کردن Community String هایی را که میخواهیم در یک محدوده IP برای ماشین هایی که پروتکل SNMPرا سرویس دهی میکنند تست شود ویرایش 3 از این پروتکل که دارای کلمه عبور و نام کاربری بوده و ارتباط امن تری برقرار می کند ، به دلایل مختلفی از جمله تنبلی مدیران و نیز پشتیبانی نشدن توسط بسیاری از ابزار های مهم NMS ، تقریبا بدون استفاده مانده است . البته محققان امنیتی در کنفرانس BlackHat سال 2007 اعلام کردند که در صورت فراگیر شدن این پروتکل مشکلات امنیتی فراوانی را رونمایی خواهند کرد با تشکر از همه ی دوستان ...
  5. درود در این فیلم آموزش استفاده از ابزار ( whatweb ) در کالی لینوکس ( Kali Linux What Web ) را برای شما آماده کردم. از ابزار ( whatweb ) برای بدست آوردن اطلاعات زیر استفاده میشود و می تونیم بگیم حمع آوری اطلاعات هم بحساب میاد یا همون Footprinting : - شناسایی سیستم عامل OS Finder - تشخیص ( CMS ) سایت CMS Finder - خطا های ( SQL ) - و یا همون SQL Error - تجزیه و تحلیل ترافیک Data Analyzer - شناسایی بیش از 1500 افزونه - شناسایی وب سرور Server Find - آدرس ایمیل Email Adress - account IDs و.... پسورد فایل: guardiran.org whatweb.rar
  6. درود در این تاپیک کار با ابزار ( dnsrecon ) در کالی لینوکس ( kali linux ) را بشما آموزش میدم. این ابزار برای جمع آوری اطلاعات از یک وبسایت کاربرد دارد و بسیار ابزار قدرتمندی در این ضمینه میباشد. برخی از قابلیت های این ابزار: mail host دریافت nameservers تشخیص اینکه سایتی از سرور jabber استفاده میکند. (XMPP) top level domain پسورد فایل : guardiran.org dnsrecon.part1.rar dnsrecon.part2.rar
  7. با سلام خدمت اعضای محترم تبم امنیتی گارد ایران در این فیلم آموزشی کار با ابزار ( dnsenum ) در کالی لینوکس بشما آموزش میدم از این ابزار برای بدست آوردن اطلاعات ( DNS ) یک وبسایت استفاده میشود. برخی از قابلیت های این ابزار : دریافت آدرس سایت میزبان ( ارائه دهنده هاست و..) دریافت nameservers ‌دریافت رکورد MX دریافت نسخه BIND و... پسود فایل : guardiran.org dnsenum.rar
  8. درود در این فیلم آموزشی کار با ابزار ( dnsdict6 ) در کالی لینوکس را بشما آموزش میدم. این ابزار ( dnsdict6 ) برای جمع آوری اطلاعات از یک وبسایت کاربرد دارد و اطلاعاتی از قبیل زیر دامنه های فعال یک وبسایت و به دست آوردن ( ipv6/ipv4 ) به ما میدهد. پسورد : guardiran.org dnsdict6.rar
×
×
  • ایجاد مورد جدید...