mownten

مدير بخش
  • تعداد ارسال ها

    248
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    58

تمامی مطالب نوشته شده توسط mownten

  1. mownten

    سلام تا شل چی باشه؟ پشت چه فایلی باشه؟ کجا آپلود بشه؟
  2. حملات Key Reinstallation مشهور به KRACK با عرض سلام خدمت دوستان عزیز چند روزی هست که بحث حمله ی خطرناک KRACK از طریق رمزنگاری WPA2 مربوط به وای فای بالا گرفته و نحوه ی عملکرد این حمله هم اینه که به راحتی میتونه اطلاعات مهم در حال تردد از طریق کاربر متصل به وای فای ردیابی و شناسایی کنه. اون هم بدون دونستن پسورد وای فای و حتی وجود داشتن توی شبکه. قبلاً میشد رفت توی شبکه و با نرم افزار zAnti اندروید یه تارگت رو انتخاب کرد و ارتباطاتش از طریق http رو رصد کرد اما این نوع حمله دیگه نیازی به حضور توی شبکه هم نداره. خب این یعنی اینکه شما در حال خرید و یا ورود به جیمیل از طریق موبایلت هستی و یکی از توی کوچه پسوردت رو میدزده. چه غم انگیز. از هفته گذشته تا الان شرکت های زیادی نسبت به این حمله عکس العمل نشون دادن، یا وبسایت هایی که پیگیر خبر هستند با شرکت های تولیدکننده نرم افزار و سخت افزار تماس گرفتن و یک سری اطلاعات رو جمع کردند که تشریح میکنم: شرکت های پاسخگو به این مساله: Arch Linux این شرکت آپدیت هایی رو برای wpa_supplicant و hostapd منتشر کرده که پچ ها رو میتونید از اینجا و یا اینجا پیدا کنید Amazon یک سخنگوی شرکت آمازون در پاسخ به سوال گفته که " ما در حال بررسی این هستیم که کدام یک از دستگاه های ما ممکنه دارای این آسیب پذیری باشند و در صورت نیاز براشون پچ تهیه میکنیم." Apple طبق یک مقاله در AppleInsider: " در خصوص گوشی های همراه اپل صحبتی نشده و یکی از منابع داخل شرکت اپل گفته که این آسیب پذیری قبلاً پچ شده اما دستگاه های فرودگاهی این شرکت، هنوز پچ ندارند". CISCO شرکت سیسکو یه سری از دستگاه هاش رو تحت بررسی قرار داده و توی یه اطلاعیه که مربوط به آسیب پذیری دستگاه های این شرکت و دستگاه هایی که آسیب پذیر هستند، اطلاعاتی رو منتشر کرده. سیسکو گفته که IOS و آپدیت های درایور توسعه یافته اند و به زودی منتشر خواهند شد. سیسکو به کاربران محصولاتش گفته که هرازگاهی سری به این اطلاعیه بزنن و اطلاعات جدید با خبر بشن Debian شرکت Debian گفته که از طریق ایمیل، اطلاعیه ای حاوی جزئیات آپدیت های مربوط به این آسیب پذیری رو ارسال خواهد کرد. Dell یک سخنگوی شرکت Dell گفته که در حال پژوهش بر روی این نوع آسیب پذیری هستیم و طی چند روز آینده اطلاعیه ای رو منتشر خواهیم کرد Fedora فدورا یه آپدیت شماره 25 برای تست در دسترس قرار داده. آپدیت های فدورا 26 و فدورا 27 هم آماده هستند. FreeBSD FreeBSD از این آسیب پذیری اطلاع داره و کاربران بهتره که به لیست ایمیل اطلاع رسانی ها بپیوندن یا صفحه اطلاعات امنیتی رو رصد کنن. Fortinet طبق این سند ، آپدیت FortiAP 5.6.1 برای حل آسیب پذیری Krack منتشر شده Google سیستم عامل های اندروید 6 و بالاتر در حال حاضر در مقابل این حمله اسیب پذیرن. پس از تماس با شرکت گوگل، اعلام کردند که : "ما از این موضوع مطلعیم، و هرگونه دستگاه آلوده شده در هفته های پیش رو پچ خواهیم کرد.." اطلاعات دیگه ای از شرکت گوگل در دسترس نیست Intel شرکت اینتل یه اطلاعیه منتشر کرده که حاوی لینک های آپدیت درایور ها هست. LineageOS LineageOS هم پچ هایی رو منتشر کرده که از آسیب پذیری krack جلوگیری میکنند. به اینجا مراجعه کنید. Linux با توجه به این آسیب پذیری که حمله ی krack بطور فاجعه باری بر علیه نسخه 2.4 و wpa_supplicant که یک کاربر وای فای معمولا بر روی لینوکس ازش استفاده میکرده، هست یک سری پچ منتشر شدن که از اینجا قابل استفاده هستند. Microchip Technology میاکروچیپ هم یک اطلاعیه همراه با آپدیت منتشر کرده. Microsoft شرکت مایکروسافت سه شنبه هفته گذشته توی آپدیت امنیتی دهم اکتبر، این اسیب پذیری رو مخصوصا برای ویندوز 10 حل کرد. Netgear شرکت Netgear یک اطلاعیه منتشر کرده که حاوی لیست محصولات اسیب پذیر و آپدیت های موجود هست. Red Hat Red Hat هم یه اطلاعیه در خصوص این اسیب پذیری مربوط به wpa_supplicant منتشر کرده. اطلاعات دیگه ای ازش نیست Sierra Wireless Sierra Wireless هم یه بولتن فنی صادر کرده. لینک در وبسایت CERT TP-Link پس از تماس با TP-Link گفتن که: " مسوولان ارشد ما چهارچشمی مراقب این مساله هستند. در حال حاضر تاکنون هیچگونه بازخورد یا ایمیلی دریافت نکردیم که آلودگی یا آسیب پذیری دستگاه های TP-Link رو اطلاع رسانی کرده باشند. به محض اینکه خبری بشه آپدیتی رو روی وبسایت رسمی مون میذاریم که کاربران استفاده کنند." Ubiquiti یوبیکوییتی هم فرمویر نسخه 3.9.3.7537 رو برای UAP/USW منتشر که آسیب پذیری حمله ی KRACK رو حل میکنه Ubuntu اوبونتو توی یه اطلاعیه منتشر کرده که چجوری باید wpa_supplicant و hostapd رو آپدیت کرد تا بشه این اسیب پذیری رو حل کرد. Zyxel شرکت Zyxel هم با ایجاد یه صفحه توی وبسایتش جزئیات محصولات آسیب پذیر رو منتشر کرده. شرکت هایی که ادعا کردند در مقابل Krack اسیب پذیر نیستند: .Arista Netwrks, Inc Lenovo Vmware شرکت هایی که هنوز هیچ اطلاعاتی ازشون بدست نیومده: Juniper Networks 3com Inc Actiontec Alcatel-Lucent .AsusTek Computer Inc .Atheros Communications, Inc Barracuda Networks Broadcom CentOS .D-Link Systems, Inc Edimax EMC Corporation Extreme Networks .F5 Networks, Inc Foundry Brocade (Hewlett Packard Enterprise (HP .IBM, INC Kyocera Communications Marvell Semiconductor MediaTek ترجمه شده از BleepingComputer
  3. آموزش ساده ای هست و مفهوم krack رو به راحتی به بیننده نشون میده. حمله خطرناک krack این هست که بدون داشتن پسورد یک مودم و ورود به شبکه داخلی بین موبایل و مودم، بتونید ببینید موبایل چه اطلاعاتی رو داره از طریق مودم ردوبدل میکنه. آموزش به زبان انگلیسی و استفاده شده از محیط های شبیه سازی اندروید دانلود شده از Youtube رمز عبور: guardiran.org KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part1.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part2.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part3.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part4.rar
  4. همیشه و همه جا پسورد فایل های توی یه انجمن و یا وبسایت ، آدرس همون انجمن و یا وبسایت هست. پسورد این فایلها هم اینه : guardiran.org کمی به مغزت فشار بیار!
  5. mownten

    سلام دوست عزیز درسته که ما توی یه فضای مجازی فعالیت میکنیم ولی اینم نرم افزار هست و منطق خودش رو داره. سوال شما این شکلیه ایان: شما میتونی مرغ رو لای لواشک قایم کنی که بعد خوردنش هم لواشک رو خورده باشی هم مرغ رو؟ عزیز من ، PNG یک فایل گرافیکی هست که سایر مشخص داره و باید خروجی گرافیکی بده. نرم افزاری که این رو اجرا میکنه قراره چیزی رو نمایش بده قرار نیست که از روی یه عکس کد رو بخونه. ضمنا هسته اون سیستم عامل اجازه نمیده که یه نمایشگر عکس بیاد و کد اجرا کنه و به هسته سیستم عامل دستور بده. منظورمو گرفتین؟
  6. mownten

    UFED Physical Analyzer Brochure Filetype:pdf CISM Review Manual Touring Movie Show After Effects Project Advertising Telegram Channel CISM Job Seeking سوال نه چندان سختی بود ولی اینا چیزاییه که امروز سرچ کردم
  7. mownten

    سلام کاربر عزیز و گرامی با تشکر از شما حتی المقدور فایل رو توی انجمن بذارید تا کاربران بتونن فایل رو بصورت مستقیم دریافت کنن. رمز فایل: guardiran.org instagram.com.rar
  8. mownten

    بعنوان مثال این آدرس phpmyadmin یه سایت هست که من روی میهن وب هاست بالا آوردم : http://cpanel8.target.com:2082/cpsess9801533028/3rdparty/phpMyAdmin/
  9. mownten

    عه. نمیدونستم اینو. فکر میکردم این باگ ها مال آپلود فایل هستن. مرسی
  10. mownten

    سلام کاربر عزیز برای ارسال یک شل روی وبسایت و فراخوانی اون، شما نیاز به جایی دارید که بتونید اون رو آپلود کنید. یه وقتی دسترسی به ادمین دارید و یه وقتی هم ندارید اما این مهم نیست. مهم امکان آپلود فایل هست که در برخی مواقع حتی با دسترسی به پیشخوان وردپرس یک وبسایت هم نمیتونید چیزی رو آپلود کنید. حالا اگر شما توی پنل ادمین بودید باید یک جا برای ویرایش صفحات پیدا کنید ، کد اون صفحه رو ویرایش کنید تا تبدیل بشه به صفحه آپلود فایل. در غیر اینصورت ورود به پنل ادمین هم با توجه به دسترسی هاش ممکنه سودی برات نداشته باشه. باگ مربوط به این مورد به باگ های LFI یعنی Local FIle Inclusion و یا RFI یعنی Remote FIle Inclusion معروف هستند. میتونید آموزش های مربوط به این باگ ها رو توی انجمن ببینید. مورد بعدی هم این هست که کدنویس هسته ی وبسایت و یا مدیر سروری که هاست روی اون هست همینطوری هم اجازه نمیده که شما براحتی فایل شل رو آپلود نکنید و در هر صورت هر مدیر سرور و مدیر هاستینگ دوره های اموزش امنیت لینوکس برای باگ های متعارف و مشهور رو میگذرونه و با فایروال هایی که نصب میکنن اغلب جلوی این کارا رو میگیرن و نمیذارن که شما یک فایل رو آپلود کنید. البته وقتی یک باگ معرفی میشه یعنی اینکه هنوز یک راهی هست و میشه کار کرد. آموزش ها رو توی انجمن ببینید و با این باگ آشنا بشید. آموزش های آپلود شل با استفاده از باگ موجود توی افزونه های وردپرس یه چیزی هست که تقریباً چند وقت یه باری یه خبر جدید ازش میاد: این لینک رو ببین و آموزش های آپلود فایل رو ببین تا با این باگ آشنا بشی: http://guardiran.org/search/?q=wordpress موفق و موید
  11. mownten

    با سپاس از @R3dC0d3r عزیز بابت توضیح درباره Preservation (منم اینو نمیدونستم) کاربر محترم @ali252525 چنانچه قصد دارید آموزشی رو دنبال کنید و از طریق اون آموزش قراره با کالی یا هر چیز دیگه کار کنید، پیشنهاد میکنم که نرم افزارهای مجازی سازی مانندVMWare Workstation و یا VirtualBox رو نصب کنید و روی اونها کالی رو نصب کنید. با این کار هم دسترسی به ویندوز دارید و میتونید به آموزش ادامه بدید و هم میتونید با استفاده از کالی اقدام به تمرین عملی بکنید. آموزش مورد نظر هم توی انجمن هست. اگر هم به مشکل خاصی برخورد کردید اطلاع بدید. لکن چنانچه از لحظا سخت افزاری با کندی سیستم مواجه شدید از همون روش لایو استفاده کنید. موفق و موید
  12. mownten

    این دیگه چه سوالیه؟ دیتابیس به تو وصل نمیشه که، تو به دیتابیس وصل میشی و برای اتصال به دیتابیس نیاز به اسم و یوزرنیم و پسورد داری.
  13. mownten

    دوست عزیز متاسفانه سیستم شما آلوده به باج افزار gandcrab شده و می بایست remover مخصوص اون پیدا بشه. متاسفانه دسترسی ندارم که سرچ کنم. امیدوارم دوستان بتونن نرم افزار remover رو پیدا کنن
  14. mownten

    سلام در وهله اول شدیدا پیشنهاد میکنم این نسخه از ویندوز رو بنداز دور و ویندوز 10 نصب کن. در وهله دوم حس میکنم آلوده به کرم شدی و میتونی بعنوان جایگزین explorer از xyplorer استفاده کنی تا کاراتو راه بندازی. (ارزش نداره بشینی همچنین عیبی رو ریز به ریز بررسی کنی. ویندوز خوب نصب کن تا دچار این نواقصات نشی) موفق و موید
  15. mownten

    با تشکر از تاپیک شما پیشنهاد میکنم کمی تغییرات توی کد بدید و بعد راهی رو پیشنهاد بدید که زحمت کمتری توی مهندسی اجتماعی داشته باشه. مثلا از اجرای کد در winrar استفاده بشه و یا هر روش دیگه. بخش های پیشنهادی جهت تغییر: اولا پوشه رو جایی بسازید که قربانی براحتی بهش دسترسی نداشته باشه و مشکوک نشه. مثلا ProgramDatas در درایو C دوم اینکه خط هفت ایرادی نداره بنظرت؟ حس میکنم باعث نمیشه که بره کف درایو C در حالیکه مسیر پیش فرض در زمان اجرای این فایل C:\windows\system32 باشه. سوم اینکه بهتره برای پنهان سازی از +s هم استفاده بشه تا پوشه بعنوان پوشه ی سیستمی شناخته بشه و در لایه دوم پنهان سازی قرار بگیره. موفق و موید
  16. mownten

    جان؟ میشه بفرمایید این مرزهای کرک و گیم هکنیگ رو چطوری جابجا نمودید؟ مشتاقم بدونم
  17. mownten

    سلام دوستان قصد داریم بخش هایی از یک کتاب رو ترجمه کنیم. هر کسی که متمایل به همکاری هست از طریق پیام خصوصی باهاش در ارتباط خواهم بود.
  18. mownten

    سلام دوست عزیز برای روت گوشی های سامسونگ، باید از CFAutoRoot استفاده کنید. فایلش از هر جا که بخواید میتونید پیدا کنید. کار سختی هم نیست. هر جایی که فایل میذارن Odin مخصوص خودش هم میذارن. بلدی گوشی رو ببری روی حالت Downloading که؟
  19. mownten

    سلام آموزش دهنده گرامی میشه توضیح بدید چطور میشه میزان بسته های ارسالی رو تعیین کرد و TTL اونها رو تعیین کرد؟
  20. mownten

    اگر مدیر شرکت به تمام کامپیوتر های شرکت دسترسی داره و شما اسم نرم افزار رو نمیدونید و روش محدودیت گذاری رو نمیدونید، اینجور براورد میشه که سمت معتبری برای دسترسی به اطلاعات ندارید. مودم اینترنت قابلیت بستن یه صفحه اینترنتی نداره.
  21. mownten

    سلام دوست عزیز اولا محدود کردن عدم ورود پرسنل به آدرس های web.telegram و یا Linkedin.con و یا هر آدرس دیگه یه راه درست داره و اونم استفاده از نرم افزارهای مدیریتی enterprise هست که نمونه ش زیاده. کافیه گوگل کنید "نرم افزار کنترل پرسنل". لاااقل اگر من باشم چنین کاری میکنم و برای رفع این محدودیت هم قاعدتا این برنامه باید غیرفعال بشه. شما اول بگید چطور ایجاد محدودیت کردید تا بشه رفعش کرد موفق باشید
  22. mownten

    سلام همه دوستان و کاربران گرامی توجه کنند ، در صورت دیفیس و یا نفوذ به وب یا سرور خاص از دیفیس پیج پیوست شده استفاده کنن. هر کاربر نیاز به کمی تغییر توی کد برای تغییر نام داره. این پیج که دانلود میکنید اسم من روش هست و حتما اسم خودتون رو بنویسید و سعی کنید پیجی که به اسم من هست رو جایی آپلود کنید تهیه شده توسط مدیر ارشد: DeMoN عزیز متشکر Guard.rar
  23. قراره دوره تخصصی CISM رو بذارم.

    1. DeMoN

      DeMoN

      قراره که از دوره لذت ببریم :)

  24. mownten

    ینی چی میهنگه؟ اقلا یه اسکرین بگیر بذار ببینم چطوریه