رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'port'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

12 نتیجه پیدا شد

  1. Zed

    دوره جامع NMAP

    سلام دوستان NMAP در این تاپیک می خوام به شما دوستان عزیز آموزش این ابزار بسیار قدرتمند رو بدم میشه گفت تقریبا تمام هکر ها این ابزار رو میشناسن و ازش استفاده می کنن برای اینکه این تاپیک مثل تاپیک قبل نشه من از همین پست اول قوانین رو میزارم تا باهاشون آشنا باشید قوانین : 1- اگر سوالی داشتید می تونید یا به گارد ایران یا به دیسکرود من پیام بدید 2- اگر پیشنهادی دارید می تونید به گارد ایران یا دیسکورد من پیام بدید 3- اگر قصد دارید در ساخت این دوره به من کمک کنید ابتدا با بنده هماهنگ کنید و سر خود چیزی در این تاپیک ارسال نکنید 4- از اسپم زدن یا رعایت نکردن قوانین انجمن و این تاپیک به شدت خوداری کنید 5-اگر از مطالب تاپیک و دوره راضی بودید می تونید گزینه لایک پایین صفحه سمت چپ رو بزنید در هیچ صورتی برای تشکر نه اسپم بزنید نه پیوی من پیام بدید 6- دوره هر 2 روز یک بار آپدیت میشه صبور باشید - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - سرفصل های اصلی دوره : 1- آشنایی مقدماتی با انمپ 2- آرگومان های کاوش در شبکه 3- آرگومان های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آشنایی مقدماتی با انمپ ) : 1- نصب و راه اندازی انمپ بر روی پلتفرم های مختلف 2- آشنایی با محیط و دستورات انمپ 3- اسکن پورت ها 4- جمع آوری اطلاعات با انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های کاوش در شبکه ) : 1- زمان بندی مناسب در انمپ 2- بایپس های امنیتی در انمپ 3- ذخیره اطلاعات دریافت شده با انمپ 4- رفع ارور های انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های پیشرفته انمپ ) : 1- آموزش کار با ابزار زنمپ 2- اسکریپت های انمپ 3- اسکریپت های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - نکته قابل توجه : هر کدام از زیر شاخه های شامل چند مبحث میشود به دلیل متنی بودن این دوره مجبوریم از بعضی مباحث گذر کنیم اگر دوست دارید در ساخت این دوره به من کمک کنید یا پیشنهادی دارید می توانید به دیسکورد من پیام ارسال کنید
  2. زمانی که در حال بررسی پورت ها تون هستید ممکنه به چند پورت باز برخورد کنید. (می تونید با ابزار های پورت اسکن این کار را کنید) برای راحتی کار یک پورت اسکنر در پایان این مطلب پیوست می کنم. پورت‌ها نقاطی برای ارسال و دریافت اطلاعات هستند. هکر ها می توانند از طریق پورت های باز شبکه به سیستم شما نفوذ کنند. برای همینه که کارشناسان امنیت، برای حفاظت از این پورت‌های باز استفاده از فایروال و یا برخی تنظیمات خاص در مودم ‌ها را شدیدا توصیه می‌کنند. با این همه باز هم ممکنه که پورت هایی بدون اطلاع شما باز بمانند و شما باید آنها را به صورت دستی ببندید. بستن پورت باز شبکه از طریق مودم 1- همونطور که تقریبا همگی می دانید، می توانید با وارد کردن آدرس آی پی خودتان و وارد کردن نام کاربری و پسورد در مرورگر وارد تنظیمات مودم بشید. 2- تنظیمات فایروال مودم را بررسی کنید: اگر پورتی باز باشد که نباید باز باشد به احتمال زیاد فایروال دستگاه خاموش است. پس اول بررسی کنید و ببینید که فایروال روشن است یا نه. اگر روشن بود که هیچی ولی اگر نبود حتما فعالش کنید. 3- وارد بخش Port Forwarding شوید: نام این بخش بستگی به مدل مودم دارد. در بعضی مودم ها با نام های Port Forwarding یا virtual servers شناخته می شود -معمولا از این دو نام بیشتر استفاده می شود- در این قسمت لیست پورت‌های باز یا فوروارد شده و همچنین نرم افزار هایی که از این‌ها استفاده می‌کنند را خواهید دید. برای مثال اگر در این لیست پورت ۲۱ را می‌بینید از لیست حذفش کنید. به این معنی خواهد بود که به مودمتان می‌گویید: این پورت نباید باز باشد. 4- مودم را ریست کنید. وقتی که پورت مد نظر مثلا ۲۱ را بستید، کامپیوتر و مودمتان را دوباره راه‌اندازی کنید. حالا اگر دوباره پورت‌های باز را از قسمت Port Forwarding مودم بررسی کنید، قاعدتاً دیگه نباید پورت ۲۱ را ببینید. بستن پورت های باز از طریق فایروال 1- فایروال را اجرا کنید: از منوی استارت، control panel را باز کنید. وارد بخش system and security شوید. در این قسمت اگر دیواره آتش (Firewall) خاموش باشد آن را روشن کنید و تنظیمات را ذخیره کنید. 2- وارد Advanced Settings شوید: از منوی سمت چپ وارد بخش advanced settings شوید. در زیر قسمت exceptions دنبال پورت مد نظر مثلا ۲۱ بگردید. آن را حذفش کنید و کامپیوترتان را دوباره ریست کنید. سپس دوباره پورت های شبکه تان را بررسی کنید. دیگه تا الان اگر پورت بازی مونده بود صد در صد تا الان بسته شده من به این دلیل پورت 21 را مثال زدم چون پورت 21 برای سرویس ftp استفاده می شود و بهتر است بسته بماند. امیدوارم که از این مطلب استفاده کافی را برده باشید. Advanced_Port_Scanner_2.5.3869.exe
  3. سلام دوستان پورت فرواردینگ اصل مهمی در هک و امنیته که اکـــثـــر اوقات نیازمندشیم . # نصب کتابخانه مورد نیاز #ویندوز pip install pyngrok #لینوکس sudo pip3 install pyngrok ابزاری وجود داره به نام ngrok که در پایتون هم وجود داره . سورس رو براتون میزارم و توظیح میدم سورس : from pyngrok import ngrok pro = input("enter the PROTOCOL : ") port = int(input("enter the PORT : ")) url = ngrok.connect( port , pro ) print("Public URL : " , url) Q = input("quit _-^-_ : ") ngrok.disconnect(url) توظیح : در خط اول امدیم و کتاب خونه ی مورد نیازمون رو فراخانی کردیم . امدیم و یه ورودی از کاربر گرفتیم که مشخص کنه از چه پروتکلی استفاده کنیم مثل http یا FTP و غیره >< و ریختیمش توی متغییر PRO و با نوع استرینگ پیشفرض . توی خط بعد امدیم و ورودی گرفتیم که از چه پورتی استفاده کنیم . و تبدیلش کردیم به اینتجر که داده عددی توی پایتونه در خط بعدی امدیم و با تابع connect با مقادیری که کاربر بهمون داده بود وصل شدیم این تابع یک url بهمون میده که ریختیمش توی متغییری با همون نام و به کاربر نمایش دادیم در خط بعد یه ورودی از کاربر گرفتیم . اسکریپت منتظر میمونه تا کاربر یه چیزی رو وارد کنه و هر وقت هر چیزی وارد کنه پورت با تابع دیسکانکت بسته میشه پس تا لحظه اخر چیزی رو وارد نکنید.
  4. MR.MSA

    2 ابزار کاربردی

    در این تاپیک قصد دارم به شما دو ابزار رو در هک آموزش بدهم . ابزار اول BaseCrack : این ابزار برای دیکد است و از سرعت بالایی برخوردار است و شما می توانید با پایتون ۲ و ۳ این ابزار رو روی سیستم عاملتون اجرا کنید . روش کار به این صورت است که شما یک فایل حاوه ی متن های کدگذاری شده رو بهش میدید و BaseCrack در کمترین زمان برای شما دیکدش می کند . encode های قابل decode : Base16 Base32 Base36 Base58 Base62 Base64 Base64Url Base85 Base91 Base92 نحوه استفاده :‌ ابتدا با این دستورات پیش نیاز های ابزار را نصب می کنیم . git clone [Hidden Content] cd basecrack pip install -r requirements.txt -------------- ---------- ------------ ------------ ------------ ------------ ------------ سپس با پایتون ابزار را اجرا می کنیم . python basecrack.py -------------- ---------- ------------ ------------ ------------ ------------ ------------ می توانید برای راهنمایی از سویچ -h هم استفاده کنید : python basecrack.py -h -------------- ---------- ------------ ------------ ------------ ------------ ------------ برای رمزگشایی یک آرگومان از سویچ -b/--base استفاده می کنیم . به این صورت : python basecrack.py -b SGVsbG8gV29ybGQh -------------- ---------- ------------ ------------ ------------ ------------ ------------ برای رمزگشایی چندین رمزگذاری که در یک فایل دارید با سویچ -f و یا --file نکته به جای file.txt ادرس فایل را بنویسید . به این صورت : python basecrack.py -f file.txt و برای اینکه دیکد شده ها در یک فایل قرار گیرند ‌از --output یا -o استفاده می کنیم . python basecrack.py -f file.txt -o output-wordlist.txt -------------- ---------- ------------ ------------ ------------ ------------ ------------ ابزار دوم masscan : برای ابزار دوم یک ویدئو ضبط کردم که می توانید مشاهده کنید . (در یوتیوب اپلود شده و با vpn مشاهده کنید . ) امیدوارم لذت ببرید . (خوش باشید 😁)
  5. R3DN4X314

    تحلیل پروسه اسکن پورت

    امروز قصد داریم در مورد یک سبک اسکن متداول که میشه گفت بخشی از سبک های ریشه ای تمام پورت اسکنر هاست صحبت کنیم ، و در اصل زیر بخش های پروسه رو مورد بررسی قرار بدیم این سبک از روش دست تکانی سه مرحله ای TCP برای ارتباط و ارزیابی باز ، بسته ، یا فی.لتر بودن پورت استفاده میکنه این روش پر استفاده ، روش پیشفرض اکثر پورت اسکنر هاست ، حتی پورت اسکنر های منعطفی مثل nmap , که تحت عنوان SYN شناخته میشه ، که اسم اولین پکت ارسالی در این روشه در هنگام تعامل با یک سرویس TCP ارتباط از طریق دست تکانیه سه مرحله ای شکل میگیره ، که در مرحله ی اول یک پکت SYN به یک پورت TCP حاوی سرویس ارسال میشه ، به عنوان مثال HTTP پورت 80 یا SMTP پورت 25 یا POP3 پورت 110 و ... در مرحله دوم سرور پکت SYN رو دریافت میکنه و با یک SYN ACK پاسخ میده و در مرحله سوم کلاینت SYN ACK دریافتی رو با یک ACK پاسخ میده بعد از این سه مرحله یک ارتباط به وجود میاد و تعامل و تبادل اطلاعات شکل میگیره ، تصویر زیر : در مثال تصویر بالا فایروال به پکت ها اجازه عبور داده و کانکشن شکل گرفته ، فایروالی که در تمام تصاویر مثال ها اومده میتونه یک گره سخت افزاری باشه یا یک نوع نرم افزاریه نصب شده رو هاست امتناع از ورود پکت های ناخواسته ای که ممکنه به سیستم صدمه بزنن رو میشه یکی از عملکرد های فایروال دونست در این مثال پکت به پورت 81 که سرویسی روش نیست ارسال میشه ، و فایروال به همین دلیل کانفیگ شده تا دسترسی بهش رو ممنوع کنه ، تصویر زیر : یک نتیجه ی filtered port پس از اسکن توسط nmap نشون میده که پورت پکت SYN رو دریافت نکرده ، و پکت توسط فایروال کنار گذاشته شده در تصویر زیر مانیتور پروسه تصویر بالا توسط وایرشارک رو میبینید ، که همونطور که گفته شد درخواست بدون پاسخ مونده : اما زمانی که پیام پورت باز نیست پس از اسکن دریافت میکنید ، به این معنیه که سرویس در حال اجرایی روی پورت مورد نظر نیست ، اما فایروال اجازه رد شدن رو به پکت داده در مثال تصویر زیر پکت ارسالی ما به پورت 81 بوده که سرویس در حال اجرا نداشته (مثل نمونه قبل) اما با این حال فایروال به پکتمون اجازه عبور داده ، که این مشگل معمولا از طریق کانفیگ نادرست مدیر سیستم به وجود میاد : و همچنین مانیتور پروسه تصویر توسط وایرشارک : و اما دریافت نتیجه باز بودن پورت ، در این حالت SYN پکت ارسالیه اولیه ما با جواب مناسب یعنی SYN ACK پاسخ داده شده (که از طرف سرویس روی پورته) و در قسمت سوم دست تکانی (چون به باز بودن پورت اگاه شدیم و نیازی به ادامه نیست) برای جلوگیری از کانکشن به جای پاسخ با ACK با یک پکت ریست RST پاسخ میدیم که ارتباط لغو بشه , تصویر زیر :
  6. Network هفت لایه استاندارد Network که اصطلاحا بهش میگن OSI LAYERS 1-Phisical Layer لایه فیزیکی: این نوع لایه میاد زبان بیس کامپیوتر رو بیان می کند زبان پایه ای اسمبلی همون کد های صفر و یک 2-Data Link Layer لایه ارتباط داده ها: مکانیزم کشف و کنترل خطاها از این لایه سرچشمه می گیره و کار این لایه خطایابی است 3-Network Layer لایه شبکه ای: این لایه وظیفه جابه جایی اطلاعات رو داره و ارتباط مستقیم با لایه Data Link Layers داره چون برای تحویل اطلاعات امن به این لایه نیاز دارد. تمامی config فایرفایل توی این لایه انجام میشه و هکر ها از این لایه برای دور زدن فایرفایل استفاده میکنند. 4-Trans Port Layer لایه انتقال: این برخلاف لایه Network Layers هکرها این لایه رو خیلی دوست دارن و کارش شباهت بیشتری به لایه Network Layers دارد اما جابه جایی مطمن تر که مهتری زیرمجموع آن PORT UDP,TCP IP ICMP PING هکر ها از طریق IP ها و PORT ها عملیات نفوذ انجام می دهند اما با استفاده از PING آی پی و پورت هارا بدست می آورند 5-Session Layer لایه نشست یا جلسه: برقراری یک نشست بین دو یا چند کامپیوتر به صورت ریموت بر عهده داره درواقع نشت رو مدیریت می کنه Remote Desktop 6-Presntation Layer لایه نمایش: فشرده سازی رمزنگاری و رمزگشایی و داده ها و کدها رو به صورت گرافیکی نشون میده 7-Application Layer لایه کاربردی: وظیفه مدیریت داده ها و شبکه و انتقال صفحات وب رو داره دسترسی به بانک اطلاعاتی به صورت ریموت هم میده تا حد امکان خواستم این پست مختصر و مفید باشه اگه ناقضی داره لطفا شما اصلاحش کنید تا ما هم استفاده لازمه رو ببریم فقط خواهشا از مطالب سایت های دیگه کپی رایت نکنید فقط چیزی که بلدید و یادگرفتید. باتشکر
  7. H.R.X

    PORT

    :PORT ما کلا 65535 تا پورت دارم که دو نوع هستند TCP و UDP پورت های TCP بیشتر استفاده میشن و بیشتر در دنیای انفورماتیک و کامپیوتر و هکرها هم خیلی استفاده میکنن که مهم ترین آنها: FTP:21 SSH:22 TELNET:23 SMB:445 DNS SERVICE:53 HTTP:80 HTTPS:443 POP3:110 MSSQL:1434 MYSQL:3306 IMAP:143 که پورت های مهم TCP این ها هستند که خیلی کم پیش میاد تا از پورت های دیگه ای استفاده کنیم اما کسایی که پورت های بیشتری بشناسن مخصوصا در زمینه دور زدن فایرفال خیلی به کارشون میاد. اما پورت های مهم UDP که ما باهاشون سرکار داریم و حداقل باید این پورت ها رو برای هکینگ بشناسیم: TFTP:65 SNMP:161 DNS QUERY:53 PORT چیست؟ درگاهی ورودی و خروجی است. هر چیزی که وارد یا خارج می شود مثل( نور.هوا.سیگنال و...) تفاوت اصلی بین TCP و UDP: TCP نسبت به UDP سرعت پایین تر و امنیت بالاتر داره اما UDP نسبت به TCP سرعت بالاتر و امنیت کمتری داره و کلیه کامپیوتر ها که با TCP کار میکنند 3 تا پکت ارسال و دریافت میکنند ACK و SYN و ACK AYN اما در UDP کلا 2 تا پکت ارسال و دریافت می کنند که هکر به راحتی میتونه هک کنه تفاوت اصلی بین FTP و TFTP: هر دوتا برای انتقال فایل ها استفاده می شن با این تفاوت که FTP برای هر عملیات نیاز به Password و user داره در صورتی که TFTP نداره که هکر به راحتی میتونه هک کنه پورت های مهم شبکه: از 1 تا 1024 پورت های تصادفی: از 1025 تا 49151 ( مورد علاقه هکرها ) پورت های خالی و کلاس آزاد: از 45152 تا 65535 توجه: وقتی میخواهید یک سایتی رو بزنید سعی کنین از از پورت های تصادفی استفاده کنید هم راحته هم احتمال شناسایی توسط ادمین سایت کمه اما اگه از پورت های مهم شبکه برنین وقتی ادمین میاد چک میکنه و میتونه ببینه دوستان این پست رو هم مثل Network خواستم تا حد امکان مختصر و مفید باشه حالا اگه کم و کسری یا ناقصی داره بگید تا اصلاحش کنیم و استفاده لازمه رو ببریم فقط دوستان خواهشا از سایت های دیگه کپی رایت نکنین چیزی رو که خودتون بلد هستین. باتشکر
  8. mostafaRAT

    port forwarding

    با سلام من در port forwarding مشکل دارم و نمیدونم باید چیکار کنم چون این زبانه توی تنظیمات نیستش
  9. بسم الله الرحمن الرحیم تیم امنیتی گارد ایران Guardiran Security Team باتشکر از اساتید عزیز: C0d3!Nj3ct!0N ,REX , abarestan و تشکر از مدیر سایت آقای C0d3!Nj3ct!0N و تمامی اعضای گارد ایران با سلام خدمت استادان و دوستان تازه کارعزیر و تسلیت فرا رسیدم ایام محرم قصد دارم در این آموزش نحوه باز کردن پورت در مودم رو براتون قرار بدم شما می توانید از طریق باز کردن یک پورت مودم و استفاده از رات ها افراد رو (گوشی و سیستم شخصی) هک کنید. پس با ما در این آموزش همراه باشید. لطفاً من رو از نظرات و انتقاداتتون بی بهره نکنین. bandicam 2015-10-15 19-00-06-150.part1.rar bandicam 2015-10-15 19-00-06-150.part2.rar لینک غیر مستقیم:دانلود باتشکر SaBeR.CoDeR
  10. a.a.a

    port!

    با سلام میشه خطرناک ترین پورت های سیستم رو بگید و چجور میشه اونارو بست
  11. درود در این تاپیک مشاهده لیست پورتهای باز بر روی سرور لینوکس ( linux server ) را آموزش میدم و برای این کار از دستور زیر در SSH استفاده میکنیم : . lsof -Pni4 | grep LISTEN
  12. يكي از مراحل اساسي در هك عمليات جمع آوري اطلاعات است كه به آن FootPrinting مي گويند در اين قسمت قصد دارم پيدا كردن IP يك سروركه از اطلاعات بسيار مهمي مي باشد را به شما آموزش دهم. اگر شما در تارگت مورد نظرتون هيچ باگي پيدا نكردين مي تونين از طريق نفوذ به پورت ها كار خودتون رو انجام بدين و اولين كار براي نفوذ به پورت بدست آوردن IP‌ سرور است. پسورد : guardiran.org IP Server.rar
×
×
  • ایجاد مورد جدید...