رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'nmap'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

10 نتیجه پیدا شد

  1. MR.MSA

    Nmap Online

    با سلام خدمت دوستان عزیز توی این تاپیک میخوام یک سایت رو معرفی کنم که به صورت آنلاین nmap رو در اختیار دارید و میتونید اسکن کنید. (هر چند شاید نتونه جای خود nmap رو بگیره) آدرس : [Hidden Content] و همچنین میتونید از اسکنر shodan استفاده کنید که توی موارد مختلف کاربرد داره : shodan.io و این سایت رو هم جدید بررسی کردم سرعت خیلی خوبه داری و یک رنج ip میدید و اسکن میکنه : [Hidden Content] موفق و پیروز باشید.
  2. Zed

    دوره جامع NMAP

    سلام دوستان NMAP در این تاپیک می خوام به شما دوستان عزیز آموزش این ابزار بسیار قدرتمند رو بدم میشه گفت تقریبا تمام هکر ها این ابزار رو میشناسن و ازش استفاده می کنن برای اینکه این تاپیک مثل تاپیک قبل نشه من از همین پست اول قوانین رو میزارم تا باهاشون آشنا باشید قوانین : 1- اگر سوالی داشتید می تونید یا به گارد ایران یا به دیسکرود من پیام بدید 2- اگر پیشنهادی دارید می تونید به گارد ایران یا دیسکورد من پیام بدید 3- اگر قصد دارید در ساخت این دوره به من کمک کنید ابتدا با بنده هماهنگ کنید و سر خود چیزی در این تاپیک ارسال نکنید 4- از اسپم زدن یا رعایت نکردن قوانین انجمن و این تاپیک به شدت خوداری کنید 5-اگر از مطالب تاپیک و دوره راضی بودید می تونید گزینه لایک پایین صفحه سمت چپ رو بزنید در هیچ صورتی برای تشکر نه اسپم بزنید نه پیوی من پیام بدید 6- دوره هر 2 روز یک بار آپدیت میشه صبور باشید - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - سرفصل های اصلی دوره : 1- آشنایی مقدماتی با انمپ 2- آرگومان های کاوش در شبکه 3- آرگومان های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آشنایی مقدماتی با انمپ ) : 1- نصب و راه اندازی انمپ بر روی پلتفرم های مختلف 2- آشنایی با محیط و دستورات انمپ 3- اسکن پورت ها 4- جمع آوری اطلاعات با انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های کاوش در شبکه ) : 1- زمان بندی مناسب در انمپ 2- بایپس های امنیتی در انمپ 3- ذخیره اطلاعات دریافت شده با انمپ 4- رفع ارور های انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های پیشرفته انمپ ) : 1- آموزش کار با ابزار زنمپ 2- اسکریپت های انمپ 3- اسکریپت های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - نکته قابل توجه : هر کدام از زیر شاخه های شامل چند مبحث میشود به دلیل متنی بودن این دوره مجبوریم از بعضی مباحث گذر کنیم اگر دوست دارید در ساخت این دوره به من کمک کنید یا پیشنهادی دارید می توانید به دیسکورد من پیام ارسال کنید
  3. Zed

    دوره جامعه nmap

    سلام دوستان در این تاپیک می خوایم آموزش کار با ابزار قدرتمند NMAP رو بزاریم من داخل سایت گشتم اما آموزش کامل رو پیدا نکردم اگر هم بود من ندید از حاشیه های که بگذریم از همین امروز دوره ما شروع میشه من سعی می کنم هر روز دوره رو پیش ببرم تا تمام مباحث این اسکنر قویی رو باهم به خوبی درک و فرا بگیریم این تاپیک بیشتر تاپیک معرفی هست قسمت اول آموزش فردا روی سایت قرار میگره قسمت اول آشنایی با ابزار و آموزش نصب
  4. جواد

    درخواست راهنمایی

    با سلام دوستانی که در مورد زمینه های زیر اطلاعات دارند لطفا راهنمایی کنند. با تشکر DOS Attach (Hping3) in Kali Sniffing Attack (ARP Table & DNS Attack ) in Kali Wireless Password Crack with Air Crack in Kali ICMP Sendig with Nmap in Kali Information Gathering with Nmap in Kali SQL Injection in Kali OpenVas Configuration in Kali
  5. سلام با این آموزش برای SQL Injection دیگه نیازی به خیلی از ابزار ها و اسکریپت ها نخواهید داشت هر دو ابزار NMap و SQLmap روی کالی لینوکس نصبه. در این آموزش برای تست ابزار ها از لینک های زیر استفاده میکنیم که میتونین برای تمرین استفاده کنین: www.vulnweb.com testphp.vulnweb.com *** در وارد کردن هدف //:https رو پاک کنید و فقط .www بمونه!!! *** 1. با استفاده از کامند زیر وب سایت هدف رو برای پیدا کردن باگ SQL مثله warning page اسکن کنید: nmap -sV -script=http-sql-injection address website -p 80 *سویچ sV- میگه که پورت باز رو برای یافتن سرویس و نسخه ی اون پروب کن. *سویچ script- میگه از اسکریپت های ابزار nmap برای سکن هدف استفاده کن.(مثله : اسکنر باگ SQL) *سویچ p- هم میگه شماره پورت رو وارد کن که اینجا 80.(چون پورتیه که در وبسرور، سرور بهش گوش میده). *به جای address website ادرس هدف رو وارد کنید که اینجا برای تست: testphp.php.vulnweb.com بعد از یک مدت مکس برای اسپایدر کردن هدف که مدتش بستگی به حجم و صفحات وبسایت داره لیست صفحات دارای باگ رو خواهید دید. برای مثال : 2.از کامندهای زیر هم به ترتیب برای دست رسی به دیتا بیس و استخراج(مشاهده کالم و تیبل ها و../) اطلاعات استفاده کنید: sqlmap -u address yafte shode --dbs sqlmap -u address yafte shode -D esme data base --dump all *سویچ u- برای وارد کردن ادرس هدف. *سویچ dbs-- برای مشاهده ی دیتابیس های موجود در هدف. *سویچ D- برای وارد کردن اسم دیتابیس مورد نظر که اینجا . (عکس های خودم رو بعدا وارد میکنم فعلا همین باشه.) سوالی بود بپرسید d0kt0r .
  6. d0kt0r

    آموزش تصویری اسکنر Nmap

    سلام در این جا به بررسی و آموزش تصویری Nmap خواهم پرداخت یکی از اولین و مهم ترین بخش های هک و نفوز به تارگت یا تست امنیتی یک سیستم اسکن کردن پورت ها و بررسی نوع سیستم عامل سرور و یا نوع وب اپلیکیشن هست. ابزار های بسیار مختلفی برای این کار وجود داره(که ادمین های گاردایران در اختیار شما قرار میدن) که یکی از مطرح ترین اون ها Nmap میباشد. که علاوه بر اسکن وظایف دیگه ای هم بر عهده داره، مانند اسپوفینگ، Evading firewall یا فرار از فایر وال، عیب یابی و یافتن راه های نفوز و اکسپلویت های موثر. Nmap برای هردو سیستم عامل ویندوز و لینوکس موجود است البته نسخه ویندوز این نرم افزار محدودیت هایی هم داره. کار با این نرم افزار سادست: ۱. نصب نرم افزار در محیط در ویندوز این نرم افزار محیط گرافیکی زیبایی داره که کار با اون رو آسون میکنه. لینک دانلود : [Hidden Content] فایل 1 مگابایت بیشتر از محدودیت سایت بود نتونستم پیوست کنم. در قسمت Target ادرس وبسایت یا ادرس ای پی هدف رو وارد میکنید. در قسمت Profile میتونید نوع اسکن رو انتخاب کنید که به صورت پیش فرض intense scan میباشد. و در قسمت Command دستور های اسکن رو که برای این نرم افزار در نظر گرفته شده رو وارد میکنید که بعضی ها رو بررسی خواهیم کرد که با وارد کردن این دستور ها میتونیم برای مثال : سرعت اسکن و ادرس یا ای پی مورد نظر و... رو تنظیم و هدف در در حالت امن اسکن کنیم دستور های قسمت Command : در ابتدای دستور همینطور که از شکل پیداست nmap خواهیم داشت سپس میتونیم با سویچ A- و بعد از اون هدف رو مشخص کنیم. با سویچ p- میتونیم رینج پورت یا همون محدوده پورت هایی که میخواییم اسکن کنیم رو تعیین کنیم مانند : nmap -p 1-65535 -sV -sS -T4 target که بد از سویچ T4- ای پی یا ادرس هدفمون رو خواهیم نوشت همچنین میتونیم با سویچ iL- یک لیست ای پی به Nmap بدیم تا اسکن کنه برای مثال : nmap -iL ip-addresses.txt که بعد از سویچ iL- اسم فایل رو خواهیم داشت. یک سری از دستور های مفید و با سرعت بالا: nmap -v -sS -A -T4 target به جای target ادرس یا ای پی هدف ر در خواهیم داشت این دستور تمامی پورت های TCP رو به طور کامل اسکن میکنه(متوجه نشدین توضیح میدم) nmap -v -p 1-65535 -sV -O -sS -T5 target دستور بالا علاوه بر اسکن تمامی پورت ها این کار رو مخفیانه انجام میده و با تایمینگT5 nmap -v -p 1-65535 -sV -O -sS -T4 target این دستور تمامی موارد بالا رو شامل میشه + نسخه وب اپلیکیشن و نسخه و نوع سیستم عامل هدف که دستور مورد علاقه منه. و با تایمینگ T4 کار اسکرینگ رو با سرعت و دقت بالا انجام میده. اموزش در محیط لینوکس هم بزودی اما کامند های هرو سیستم عامل یکی هستند. امیدوارم لذت ببرید سوالی بود در خدمتم. d0kt0r
  7. به منظور اسکن پورت با Nmap در کالی از دستور: (db_Nmap (IP victim استفاده میکنم ولی پیام میده که به بانک اطلاعاتی متصل نمیشه دلیلش چیه؟
  8. با آموزش تصویری اسکنر Nmap در متاسپلویت در خدمتتون هستم . در این آموزش تصویری به شما آموزش میدم تا بتونید از طریق اسکنر Nmap اطلاعات زیر رو از قربانی بدست بیارین : بدست آوردن مک آدرس سیستم قربانی ( شناسایی Mac Adress ) اسکن پورت ( Port Scan ) فعال بوددن سیسم قربانی در شبکه ( Up Host ) ,... اگر بخواهین در یک شبکه به سیستم قربانی حمله ای بزنین مثلا Arp Poisoning و یا نفوذ به سیستم شخصی انجام بدین اما اطلاعاتی رو در مورد قربانی در سطح شبکه نداشته باشین این عمل به دردتون میخوره و اطلاعات خوبی رو بهتون میده . پسورد فایل : guardiran.org Metasploit Nmap.part1.rar Metasploit Nmap.part2.rar Metasploit Nmap.part3.rar
  9. با سلام در این آموزش قصد دارم به شما چند راه حل آموزش بدم که سرور شما توسط nmap مورد اسکن قرار نگیرد. ۱- غیر فعال کردن درخواست های خروجی ICMP ( یکی از دو دستور زیر ) iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP ۲- استفاده از اسکریپت زیر: #!/bin/bash # To run this file, first give the permission +x and execute this program # --# chmod +x blocknmap.sh # --# ./blocknmap.sh echo "1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1" echo "3 3" echo "3 ________ .__ ________ 3" echo "7 \______ \ |__| ______/ __ \ ____ ____ _____ 7" echo "1 | | \ | | / ___/\____ / _/ ___\ / _ \ / \ 1" echo "3 | \| | \___ \ / / \ \___ ( <_> )| Y Y \ 3" echo "3 /_______ /|__|/____ > /____/ /\ \___ > \____/ |__|_| / 3" echo "7 \/ \/ \/ \/ \/ 7" echo "1 1" echo "3 >> The Underground Exploitation Team 3" echo "3 3" echo "7 7" echo "1 [+] Site : [Hidden Content] 1" echo "3 3" echo "3 3" echo "7 ############################################### 7" echo "1 I'm Liyan Oz Leader of Underground Exploitation 1" echo "3 ############################################### 3" echo "3 3" echo "7-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-7" echo "========================================================================" echo "= Block Nmap Scanning using iptables =" echo "= C0ded by Liyan Oz =" echo "= [Hidden Content] =" echo "========================================================================" echo "" echo "" #===================== # Enable IP Forward #--------------------- echo 1 > /proc/sys/net/ipv4/ip_forward #===================== # Flush semua rules #--------------------- /sbin/iptables -F /sbin/iptables -t nat -F #===================== # Block #--------------------- /sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: " موفق باشید.
  10. سلام در این آموزش کار با ابزار Nmap را در kali linux به شما آموزش میدم. پسورد: guardiran.org nmap.rar
×
×
  • ایجاد مورد جدید...