جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'port'.
12 نتیجه پیدا شد
-
سلام دوستان NMAP در این تاپیک می خوام به شما دوستان عزیز آموزش این ابزار بسیار قدرتمند رو بدم میشه گفت تقریبا تمام هکر ها این ابزار رو میشناسن و ازش استفاده می کنن برای اینکه این تاپیک مثل تاپیک قبل نشه من از همین پست اول قوانین رو میزارم تا باهاشون آشنا باشید قوانین : 1- اگر سوالی داشتید می تونید یا به گارد ایران یا به دیسکرود من پیام بدید 2- اگر پیشنهادی دارید می تونید به گارد ایران یا دیسکورد من پیام بدید 3- اگر قصد دارید در ساخت این دوره به من کمک کنید ابتدا با بنده هماهنگ کنید و سر خود چیزی در این تاپیک ارسال نکنید 4- از اسپم زدن یا رعایت نکردن قوانین انجمن و این تاپیک به شدت خوداری کنید 5-اگر از مطالب تاپیک و دوره راضی بودید می تونید گزینه لایک پایین صفحه سمت چپ رو بزنید در هیچ صورتی برای تشکر نه اسپم بزنید نه پیوی من پیام بدید 6- دوره هر 2 روز یک بار آپدیت میشه صبور باشید - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - سرفصل های اصلی دوره : 1- آشنایی مقدماتی با انمپ 2- آرگومان های کاوش در شبکه 3- آرگومان های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آشنایی مقدماتی با انمپ ) : 1- نصب و راه اندازی انمپ بر روی پلتفرم های مختلف 2- آشنایی با محیط و دستورات انمپ 3- اسکن پورت ها 4- جمع آوری اطلاعات با انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های کاوش در شبکه ) : 1- زمان بندی مناسب در انمپ 2- بایپس های امنیتی در انمپ 3- ذخیره اطلاعات دریافت شده با انمپ 4- رفع ارور های انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های پیشرفته انمپ ) : 1- آموزش کار با ابزار زنمپ 2- اسکریپت های انمپ 3- اسکریپت های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - نکته قابل توجه : هر کدام از زیر شاخه های شامل چند مبحث میشود به دلیل متنی بودن این دوره مجبوریم از بعضی مباحث گذر کنیم اگر دوست دارید در ساخت این دوره به من کمک کنید یا پیشنهادی دارید می توانید به دیسکورد من پیام ارسال کنید
-
زمانی که در حال بررسی پورت ها تون هستید ممکنه به چند پورت باز برخورد کنید. (می تونید با ابزار های پورت اسکن این کار را کنید) برای راحتی کار یک پورت اسکنر در پایان این مطلب پیوست می کنم. پورتها نقاطی برای ارسال و دریافت اطلاعات هستند. هکر ها می توانند از طریق پورت های باز شبکه به سیستم شما نفوذ کنند. برای همینه که کارشناسان امنیت، برای حفاظت از این پورتهای باز استفاده از فایروال و یا برخی تنظیمات خاص در مودم ها را شدیدا توصیه میکنند. با این همه باز هم ممکنه که پورت هایی بدون اطلاع شما باز بمانند و شما باید آنها را به صورت دستی ببندید. بستن پورت باز شبکه از طریق مودم 1- همونطور که تقریبا همگی می دانید، می توانید با وارد کردن آدرس آی پی خودتان و وارد کردن نام کاربری و پسورد در مرورگر وارد تنظیمات مودم بشید. 2- تنظیمات فایروال مودم را بررسی کنید: اگر پورتی باز باشد که نباید باز باشد به احتمال زیاد فایروال دستگاه خاموش است. پس اول بررسی کنید و ببینید که فایروال روشن است یا نه. اگر روشن بود که هیچی ولی اگر نبود حتما فعالش کنید. 3- وارد بخش Port Forwarding شوید: نام این بخش بستگی به مدل مودم دارد. در بعضی مودم ها با نام های Port Forwarding یا virtual servers شناخته می شود -معمولا از این دو نام بیشتر استفاده می شود- در این قسمت لیست پورتهای باز یا فوروارد شده و همچنین نرم افزار هایی که از اینها استفاده میکنند را خواهید دید. برای مثال اگر در این لیست پورت ۲۱ را میبینید از لیست حذفش کنید. به این معنی خواهد بود که به مودمتان میگویید: این پورت نباید باز باشد. 4- مودم را ریست کنید. وقتی که پورت مد نظر مثلا ۲۱ را بستید، کامپیوتر و مودمتان را دوباره راهاندازی کنید. حالا اگر دوباره پورتهای باز را از قسمت Port Forwarding مودم بررسی کنید، قاعدتاً دیگه نباید پورت ۲۱ را ببینید. بستن پورت های باز از طریق فایروال 1- فایروال را اجرا کنید: از منوی استارت، control panel را باز کنید. وارد بخش system and security شوید. در این قسمت اگر دیواره آتش (Firewall) خاموش باشد آن را روشن کنید و تنظیمات را ذخیره کنید. 2- وارد Advanced Settings شوید: از منوی سمت چپ وارد بخش advanced settings شوید. در زیر قسمت exceptions دنبال پورت مد نظر مثلا ۲۱ بگردید. آن را حذفش کنید و کامپیوترتان را دوباره ریست کنید. سپس دوباره پورت های شبکه تان را بررسی کنید. دیگه تا الان اگر پورت بازی مونده بود صد در صد تا الان بسته شده من به این دلیل پورت 21 را مثال زدم چون پورت 21 برای سرویس ftp استفاده می شود و بهتر است بسته بماند. امیدوارم که از این مطلب استفاده کافی را برده باشید. Advanced_Port_Scanner_2.5.3869.exe
-
- شبکه
- port forwarding
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
سلام دوستان پورت فرواردینگ اصل مهمی در هک و امنیته که اکـــثـــر اوقات نیازمندشیم . # نصب کتابخانه مورد نیاز #ویندوز pip install pyngrok #لینوکس sudo pip3 install pyngrok ابزاری وجود داره به نام ngrok که در پایتون هم وجود داره . سورس رو براتون میزارم و توظیح میدم سورس : from pyngrok import ngrok pro = input("enter the PROTOCOL : ") port = int(input("enter the PORT : ")) url = ngrok.connect( port , pro ) print("Public URL : " , url) Q = input("quit _-^-_ : ") ngrok.disconnect(url) توظیح : در خط اول امدیم و کتاب خونه ی مورد نیازمون رو فراخانی کردیم . امدیم و یه ورودی از کاربر گرفتیم که مشخص کنه از چه پروتکلی استفاده کنیم مثل http یا FTP و غیره >< و ریختیمش توی متغییر PRO و با نوع استرینگ پیشفرض . توی خط بعد امدیم و ورودی گرفتیم که از چه پورتی استفاده کنیم . و تبدیلش کردیم به اینتجر که داده عددی توی پایتونه در خط بعدی امدیم و با تابع connect با مقادیری که کاربر بهمون داده بود وصل شدیم این تابع یک url بهمون میده که ریختیمش توی متغییری با همون نام و به کاربر نمایش دادیم در خط بعد یه ورودی از کاربر گرفتیم . اسکریپت منتظر میمونه تا کاربر یه چیزی رو وارد کنه و هر وقت هر چیزی وارد کنه پورت با تابع دیسکانکت بسته میشه پس تا لحظه اخر چیزی رو وارد نکنید.
-
- اموزش پورت فرواردینگ با پایتون
- اموزش پورت فرواردینگ
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
در این تاپیک قصد دارم به شما دو ابزار رو در هک آموزش بدهم . ابزار اول BaseCrack : این ابزار برای دیکد است و از سرعت بالایی برخوردار است و شما می توانید با پایتون ۲ و ۳ این ابزار رو روی سیستم عاملتون اجرا کنید . روش کار به این صورت است که شما یک فایل حاوه ی متن های کدگذاری شده رو بهش میدید و BaseCrack در کمترین زمان برای شما دیکدش می کند . encode های قابل decode : Base16 Base32 Base36 Base58 Base62 Base64 Base64Url Base85 Base91 Base92 نحوه استفاده : ابتدا با این دستورات پیش نیاز های ابزار را نصب می کنیم . git clone [Hidden Content] cd basecrack pip install -r requirements.txt -------------- ---------- ------------ ------------ ------------ ------------ ------------ سپس با پایتون ابزار را اجرا می کنیم . python basecrack.py -------------- ---------- ------------ ------------ ------------ ------------ ------------ می توانید برای راهنمایی از سویچ -h هم استفاده کنید : python basecrack.py -h -------------- ---------- ------------ ------------ ------------ ------------ ------------ برای رمزگشایی یک آرگومان از سویچ -b/--base استفاده می کنیم . به این صورت : python basecrack.py -b SGVsbG8gV29ybGQh -------------- ---------- ------------ ------------ ------------ ------------ ------------ برای رمزگشایی چندین رمزگذاری که در یک فایل دارید با سویچ -f و یا --file نکته به جای file.txt ادرس فایل را بنویسید . به این صورت : python basecrack.py -f file.txt و برای اینکه دیکد شده ها در یک فایل قرار گیرند از --output یا -o استفاده می کنیم . python basecrack.py -f file.txt -o output-wordlist.txt -------------- ---------- ------------ ------------ ------------ ------------ ------------ ابزار دوم masscan : برای ابزار دوم یک ویدئو ضبط کردم که می توانید مشاهده کنید . (در یوتیوب اپلود شده و با vpn مشاهده کنید . ) امیدوارم لذت ببرید . (خوش باشید 😁)
-
امروز قصد داریم در مورد یک سبک اسکن متداول که میشه گفت بخشی از سبک های ریشه ای تمام پورت اسکنر هاست صحبت کنیم ، و در اصل زیر بخش های پروسه رو مورد بررسی قرار بدیم این سبک از روش دست تکانی سه مرحله ای TCP برای ارتباط و ارزیابی باز ، بسته ، یا فی.لتر بودن پورت استفاده میکنه این روش پر استفاده ، روش پیشفرض اکثر پورت اسکنر هاست ، حتی پورت اسکنر های منعطفی مثل nmap , که تحت عنوان SYN شناخته میشه ، که اسم اولین پکت ارسالی در این روشه در هنگام تعامل با یک سرویس TCP ارتباط از طریق دست تکانیه سه مرحله ای شکل میگیره ، که در مرحله ی اول یک پکت SYN به یک پورت TCP حاوی سرویس ارسال میشه ، به عنوان مثال HTTP پورت 80 یا SMTP پورت 25 یا POP3 پورت 110 و ... در مرحله دوم سرور پکت SYN رو دریافت میکنه و با یک SYN ACK پاسخ میده و در مرحله سوم کلاینت SYN ACK دریافتی رو با یک ACK پاسخ میده بعد از این سه مرحله یک ارتباط به وجود میاد و تعامل و تبادل اطلاعات شکل میگیره ، تصویر زیر : در مثال تصویر بالا فایروال به پکت ها اجازه عبور داده و کانکشن شکل گرفته ، فایروالی که در تمام تصاویر مثال ها اومده میتونه یک گره سخت افزاری باشه یا یک نوع نرم افزاریه نصب شده رو هاست امتناع از ورود پکت های ناخواسته ای که ممکنه به سیستم صدمه بزنن رو میشه یکی از عملکرد های فایروال دونست در این مثال پکت به پورت 81 که سرویسی روش نیست ارسال میشه ، و فایروال به همین دلیل کانفیگ شده تا دسترسی بهش رو ممنوع کنه ، تصویر زیر : یک نتیجه ی filtered port پس از اسکن توسط nmap نشون میده که پورت پکت SYN رو دریافت نکرده ، و پکت توسط فایروال کنار گذاشته شده در تصویر زیر مانیتور پروسه تصویر بالا توسط وایرشارک رو میبینید ، که همونطور که گفته شد درخواست بدون پاسخ مونده : اما زمانی که پیام پورت باز نیست پس از اسکن دریافت میکنید ، به این معنیه که سرویس در حال اجرایی روی پورت مورد نظر نیست ، اما فایروال اجازه رد شدن رو به پکت داده در مثال تصویر زیر پکت ارسالی ما به پورت 81 بوده که سرویس در حال اجرا نداشته (مثل نمونه قبل) اما با این حال فایروال به پکتمون اجازه عبور داده ، که این مشگل معمولا از طریق کانفیگ نادرست مدیر سیستم به وجود میاد : و همچنین مانیتور پروسه تصویر توسط وایرشارک : و اما دریافت نتیجه باز بودن پورت ، در این حالت SYN پکت ارسالیه اولیه ما با جواب مناسب یعنی SYN ACK پاسخ داده شده (که از طرف سرویس روی پورته) و در قسمت سوم دست تکانی (چون به باز بودن پورت اگاه شدیم و نیازی به ادامه نیست) برای جلوگیری از کانکشن به جای پاسخ با ACK با یک پکت ریست RST پاسخ میدیم که ارتباط لغو بشه , تصویر زیر :
-
Network
H.R.X پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
Network هفت لایه استاندارد Network که اصطلاحا بهش میگن OSI LAYERS 1-Phisical Layer لایه فیزیکی: این نوع لایه میاد زبان بیس کامپیوتر رو بیان می کند زبان پایه ای اسمبلی همون کد های صفر و یک 2-Data Link Layer لایه ارتباط داده ها: مکانیزم کشف و کنترل خطاها از این لایه سرچشمه می گیره و کار این لایه خطایابی است 3-Network Layer لایه شبکه ای: این لایه وظیفه جابه جایی اطلاعات رو داره و ارتباط مستقیم با لایه Data Link Layers داره چون برای تحویل اطلاعات امن به این لایه نیاز دارد. تمامی config فایرفایل توی این لایه انجام میشه و هکر ها از این لایه برای دور زدن فایرفایل استفاده میکنند. 4-Trans Port Layer لایه انتقال: این برخلاف لایه Network Layers هکرها این لایه رو خیلی دوست دارن و کارش شباهت بیشتری به لایه Network Layers دارد اما جابه جایی مطمن تر که مهتری زیرمجموع آن PORT UDP,TCP IP ICMP PING هکر ها از طریق IP ها و PORT ها عملیات نفوذ انجام می دهند اما با استفاده از PING آی پی و پورت هارا بدست می آورند 5-Session Layer لایه نشست یا جلسه: برقراری یک نشست بین دو یا چند کامپیوتر به صورت ریموت بر عهده داره درواقع نشت رو مدیریت می کنه Remote Desktop 6-Presntation Layer لایه نمایش: فشرده سازی رمزنگاری و رمزگشایی و داده ها و کدها رو به صورت گرافیکی نشون میده 7-Application Layer لایه کاربردی: وظیفه مدیریت داده ها و شبکه و انتقال صفحات وب رو داره دسترسی به بانک اطلاعاتی به صورت ریموت هم میده تا حد امکان خواستم این پست مختصر و مفید باشه اگه ناقضی داره لطفا شما اصلاحش کنید تا ما هم استفاده لازمه رو ببریم فقط خواهشا از مطالب سایت های دیگه کپی رایت نکنید فقط چیزی که بلدید و یادگرفتید. باتشکر- 2 پاسخ
-
- هفت لایه استاندارد
- هفت لایه استاندارد network
-
(و 7 مورد دیگر)
برچسب زده شده با :
-
:PORT ما کلا 65535 تا پورت دارم که دو نوع هستند TCP و UDP پورت های TCP بیشتر استفاده میشن و بیشتر در دنیای انفورماتیک و کامپیوتر و هکرها هم خیلی استفاده میکنن که مهم ترین آنها: FTP:21 SSH:22 TELNET:23 SMB:445 DNS SERVICE:53 HTTP:80 HTTPS:443 POP3:110 MSSQL:1434 MYSQL:3306 IMAP:143 که پورت های مهم TCP این ها هستند که خیلی کم پیش میاد تا از پورت های دیگه ای استفاده کنیم اما کسایی که پورت های بیشتری بشناسن مخصوصا در زمینه دور زدن فایرفال خیلی به کارشون میاد. اما پورت های مهم UDP که ما باهاشون سرکار داریم و حداقل باید این پورت ها رو برای هکینگ بشناسیم: TFTP:65 SNMP:161 DNS QUERY:53 PORT چیست؟ درگاهی ورودی و خروجی است. هر چیزی که وارد یا خارج می شود مثل( نور.هوا.سیگنال و...) تفاوت اصلی بین TCP و UDP: TCP نسبت به UDP سرعت پایین تر و امنیت بالاتر داره اما UDP نسبت به TCP سرعت بالاتر و امنیت کمتری داره و کلیه کامپیوتر ها که با TCP کار میکنند 3 تا پکت ارسال و دریافت میکنند ACK و SYN و ACK AYN اما در UDP کلا 2 تا پکت ارسال و دریافت می کنند که هکر به راحتی میتونه هک کنه تفاوت اصلی بین FTP و TFTP: هر دوتا برای انتقال فایل ها استفاده می شن با این تفاوت که FTP برای هر عملیات نیاز به Password و user داره در صورتی که TFTP نداره که هکر به راحتی میتونه هک کنه پورت های مهم شبکه: از 1 تا 1024 پورت های تصادفی: از 1025 تا 49151 ( مورد علاقه هکرها ) پورت های خالی و کلاس آزاد: از 45152 تا 65535 توجه: وقتی میخواهید یک سایتی رو بزنید سعی کنین از از پورت های تصادفی استفاده کنید هم راحته هم احتمال شناسایی توسط ادمین سایت کمه اما اگه از پورت های مهم شبکه برنین وقتی ادمین میاد چک میکنه و میتونه ببینه دوستان این پست رو هم مثل Network خواستم تا حد امکان مختصر و مفید باشه حالا اگه کم و کسری یا ناقصی داره بگید تا اصلاحش کنیم و استفاده لازمه رو ببریم فقط دوستان خواهشا از سایت های دیگه کپی رایت نکنین چیزی رو که خودتون بلد هستین. باتشکر
-
با سلام من در port forwarding مشکل دارم و نمیدونم باید چیکار کنم چون این زبانه توی تنظیمات نیستش
-
اموزش باز کردن پورت بر روی مودم
saber.z پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
بسم الله الرحمن الرحیم تیم امنیتی گارد ایران Guardiran Security Team باتشکر از اساتید عزیز: C0d3!Nj3ct!0N ,REX , abarestan و تشکر از مدیر سایت آقای C0d3!Nj3ct!0N و تمامی اعضای گارد ایران با سلام خدمت استادان و دوستان تازه کارعزیر و تسلیت فرا رسیدم ایام محرم قصد دارم در این آموزش نحوه باز کردن پورت در مودم رو براتون قرار بدم شما می توانید از طریق باز کردن یک پورت مودم و استفاده از رات ها افراد رو (گوشی و سیستم شخصی) هک کنید. پس با ما در این آموزش همراه باشید. لطفاً من رو از نظرات و انتقاداتتون بی بهره نکنین. bandicam 2015-10-15 19-00-06-150.part1.rar bandicam 2015-10-15 19-00-06-150.part2.rar لینک غیر مستقیم:دانلود باتشکر SaBeR.CoDeR- 12 پاسخ
-
- port
- router
-
(و 23 مورد دیگر)
برچسب زده شده با :
- port
- router
- مودم
- باز کردن پورت
- پورت
- open a port on router
- آموزش نفوذ
- کالی لینوکس
- client hacking
- hack android
- hack phone
- kali linux
- penetest
- هک
- اموزش هک
- سرور هکینگ
- تست نفوذ
- اموزش تصویری هک
- اموزش باز کردن پورت بر روی مودم
- باز کردن پورتبدست آوردن ip
- باز کردن پورت بر روی مودم
- هک با ip
- pc هکینگ
- هک سایت با ip
- پیدا کردن ip برای هک
-
با سلام میشه خطرناک ترین پورت های سیستم رو بگید و چجور میشه اونارو بست
-
دستور مشاهده پورت های باز در لینوکس سرور - open port in linux server
C0d3!Nj3ct!0n پاسخی ارسال کرد برای یک موضوع در کتاب ها و مقالات
درود در این تاپیک مشاهده لیست پورتهای باز بر روی سرور لینوکس ( linux server ) را آموزش میدم و برای این کار از دستور زیر در SSH استفاده میکنیم : . lsof -Pni4 | grep LISTEN-
- open port
- پورت های باز
- (و 8 مورد دیگر)
-
بدست آوردن IP سرور
*diamond* پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
يكي از مراحل اساسي در هك عمليات جمع آوري اطلاعات است كه به آن FootPrinting مي گويند در اين قسمت قصد دارم پيدا كردن IP يك سروركه از اطلاعات بسيار مهمي مي باشد را به شما آموزش دهم. اگر شما در تارگت مورد نظرتون هيچ باگي پيدا نكردين مي تونين از طريق نفوذ به پورت ها كار خودتون رو انجام بدين و اولين كار براي نفوذ به پورت بدست آوردن IP سرور است. پسورد : guardiran.org IP Server.rar-
- بدست آوردن IPسرور
- جمع آوري اطلاعات
-
(و 5 مورد دیگر)
برچسب زده شده با :