جستجو در تالار

در حال نمایش نتایج برای برچسب های 'tor'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

4 نتیجه پیدا شد

  1. Mr.Python

    با سلام قبل از این که این تاپیکو بخونید یکم راجب تور تحقیق کنید . تو این آموزش ما با استفاده از شبکه تور و پایتون برنامه نویسی تحت وب انجام میدیم . تو این آموزش یاد میگیرید که چطوری میتونید تمام درخواست های ارسالی تحت وب خودتون رو با تور Tor انجام بدید . بعد از یاد گیری این آموزش شما میتونید به راحتی آی پی خودتون رو تغییر بدید ناشناس بمونید و با سرعت بیشتری نسبت به ف..تر شکن ها کارتونو انجام بدید. میتونید کرکر هایی بسازید که پروکسی لیست لازم نداشته باشه . چرا؟ چون خود تور به نوعی مثل پروکسی لیست عمل میکنه . میتونید بدون محدودیت و به صورت کاملا اختیاری آی پی خودتون رو عوض کنید . الان تو چند انجمن هم دیده شده که کرکر اینستاگرام و جیمیل و ... گذاشتن و پروکسی لیست نمیخواد و میگه باید تور نصب باشه و به فلان قیمت میفروشن . اصلا نیازی نیست شما برای چیزی که رایگان در اختیار عموم قرار داده شده هزینه ای پرداخت کنید . این آموزش هم بنده تو سطح نت جمع آوری و ترجمش کردم و تستش کردم . توی صد تا سایت خارجی هم پیدا میشه بدون دردسر . نیازی نیست خرید و فروش بشه ! خب اولین قدم : شما باید تور رو نصب و اجرا کنید . فایل نصبی تور به همراه توضیحات داخل تاپیک زیر هست . فایل Tor Project رو هم که تیممون قرار داده دانلود کنید و طبق توضیحات اجراش کنید تا تور اجرا بشه . قدم دوم نصب کتابخانه مربوط به دستورات تور هست . برای نصب از ابزار pip استفاده میکنیم : (دستور زیر تو محیط ترمینال یا cmd ویندوز نوشته میشه ) pip install stem اگر از برنامه TorProject استفاده کنید پورت و هاست به صورت کاملا اتوماتیک تنظیم میشه . به صورت پیش فرض برنامه مشخصات زیر رو به تور اختصاص میده : Controller port : 9151 SOCKS version 5 port: 9150 HTTP/HTTPS port: 8888 HOST : 127.0.0.1 خب برای تغییر ای پی به وسیله تور تو پایتون باید از تکه کد زیر استفاده کنید : from stem import Signal from stem.control import Controller def change_ip(): with Controller.from_port(port = controller port) as controller: controller.authenticate(password) controller.signal(signal) print("IP Changed!") بجای controller port باید پورت کنترلی رو قرار بدید (به صورت پیش فرض مقدارش 9151 هست که بالا گفتم ) بجای Password رمز عبوری که به تور اختصاص دادید رو وارد کنید (اگر هیچ پسوردی روی تور تنظیم نکردید بجاش هیچی ننویسید و خالی بذارید یعنی : controller.authenticate() ولی اگر رمز بهش دادید باید به صورت زیر بنویسید : controller.authenticate(password=رمز عبور) نکته خیلی مهم که تو آموزش های خیلی از فروم های خارجی کمیاب هست و دیده نمیشه این پارامتر signal هست . تو فروم های ایرانی من کسیرو ندیدم که این نکترو رعایت کرده باشه و همه یجور نوشتن . بجای signal باید از یکی از کدهای زیر استفاده کنید : Signal.NEWNYM Signal.HUP دومیه منظورمه که کسی تو فروم ها نگفته یعنی من ندیدم. اولین کد آی پی شمارو تغییر نمیده دقت کنید که فقط سعی میکنه یجوری مشخصات رمز نگاری شما تو شبکه تور رو رفرش کنه . اما این تغییر آنچنان بزرگ نیست که کلا آیپی شما عوض بشه . و اگر بخواید از این پارامتر استفاده کنید حتما باید چند بار تابع change_ip رو فراخوانی کنید و آی پی هارو بررسی کنید که ببینید آی پیتون عوض شده یا نه. مثلا ممکنه با دوبار فراخوانی عوض بشه یا با ده بار . مشخص نیست . دومین پاراامتر رو باید استفاده کنید چون با استفاده از سیگنال HUP کل تور ریست میشه و یک آی پی اختصاصی دیگه ای که ازش استفاده نکردید بهتون میده . پس کد بالارو به صورت زیر بنویسید : from stem import Signal from stem.control import Controller def change_ip(): with Controller.from_port(port = 9151) as controller: controller.authenticate() controller.signal(Signal.HUP) print("IP Changed!") حالا میتونید درخواست های خودتون رو با تور ارسال کنید . اگر از کتابخانه های مربوط به برنامه نویسی تحت وب استفاده میکنید مثل requests , urrlib ,robobrowser یا ... باید هاست و پورت رو به عنوان پروکسی بهشون بدید تو مثال پایین از requests استفاده میکنم : from stem import Signal from stem.control import Controller import requests def change_ip(): with Controller.from_port(port = 9151) as controller: controller.authenticate() controller.signal(Signal.HUP) print("IP Changed!") for i in range(5): res = requests.get("https://api.ipify.org/?format=text", proxies={'http':'127.0.0.1:8888','https':'127.0.0.1:8888'}) print(res.text) change_ip() نمونه خروجی : 45.854.54.5 98.542.52.6 54.88.254.12 87.45.11.22 1.442.45.89
  2. Mr.Python

    جدیدترین Bundle نرم افزار اجرا کننده شبکه تور Tor Network برای ویندوز . رمز : guardiran.org فایل نصبی حدود 52 مگابایت حجم دارد با توجه به محدودیت حجم آپلود در انجمن ادامه پارت ها در پست های بعدی قرار میگیرد.(11 پارت) هر گونه سوال درباره اجرای نحوه اجرا و استفاده از شبکه تور تو ویندوز داشتید در بخش سوال و جواب های عمومی بپرسید. [guardiran.org]tor-browser.part01.rar [guardiran.org]tor-browser.part02.rar [guardiran.org]tor-browser.part03.rar
  3. apg2005

    سللام دوستان میخواستم بپرسم commands هایی مثل --kill رو کجای tor runner باید وارد کنم من هرچی میزنم نمینویسه
  4. همه‌ی مرورگرهای وب بزرگ قابلیتی دارند که به شما اجازه می‌دهند نگذارید کسی شما را ردیابی کند، اما ردیابی کاربران، تجارتی بسیار بزرگ است. کاملاً قابل درک است که چرا شرکت‌های تبلیغاتی همیشه در پی یافتن راهی هوشمندانه برای دنبال کردن شما روی وب بدون استفاده از کوکی و نشانه هستند. یکی از غافلگیر کننده ترین تکنیک‌ها canvas fingerprints است که دیگر برای کاربران فایرفاکس مشکل‌ساز نخواهد بود. فایرفاکس در طی یک به‌روزرسانی قابلیتی را از مرورگر تور به وام گرفته که دیگر اجازه نمی‌دهد کاربران با استفاده از تکنیک canvas fingerprints ردیابی شوند. بیشتر شبکه‌های تبلیغاتی از کوکی‌های ردیاب برای شناسایی و ردیابی یک کاربر خاص در اینترنت استفاده می‌کنند. این دیتا به آن‌ها کمک می‌کند بفهمند چه تبلیغاتی را می‌توانند به کاربر تحمیل کنند و بیشتر سود ببرند. Canvas fingerprinting نیز برای ردیابی کاربر استفاده می‌شود اما بر اساس کوکی نیست و قابلیت «do not track» هیچ‌کاری برای توقف آن نمی‌کند. Canvas fingerprinting به این دلیل که یک حقه در استاندارد‌های HTML5 است توسط همه‌ی مرورگرهای مهم پشتیبانی می‌شود. وب‌سایت‌هایی که از این روش استفاده می‌کنند کاری می‌کنند تا مرورگر با استفاده از المان canvas یا بوم HTML5 یک خط مخفی روی متن و یا گرافیک سه‌بعدی بکشد. خروجی این عمل با توجه به قابلیت‌های سیستم مثل GPU، فونت‌های نصب شده و درایورها متفاوت خواهد بود. وب‌سایت این اختلافات کوچک را جمع کرده و برای هرکدام یک شناسه قرار می‌دهد. مرورگر شما در طی این روند هیچ چیز را ذخیره نمی‌کند. شناسه‌های Canvas با وب‌سایت‌های وابسته به اشتراک گذاشته می‌شود در نتیجه تبلیغ‌گران می‌توانند آن‎ها را با مرورگرهایی که سایت آن‌ها را باز کرده‌اند مطابقت دهند. مانند کوکی‌های ردیاب این روش به تبلیغ‌گران کمک می‌کند تا بر اساس تاریخچه‌ی مرورگر، شما را هدف تبلیغات خود قرار دهند. مرورگر تور که براساس فایرفاکس ساخته شده طوری طراحی شده که بتواند حریم شخصی کاربران را حفظ کند. این مرورگر canvas fingerprinting را متوقف می‌کند. تور تا زمانی که کاربر اجازه‌ی دسترسی به بوم یا canvas را فراهم نکند یک تصویر سفید را برای تبلیغ‌گران می‌فرستد. از حالا به بعد فایرفاکس با استفاده از این قابلیت مانع دسترسی تبلیغ‌گران به اطلاعات کاربر می‌شود. این نیز بخشی از پروژه‌ی Tor Uplift است که در آن قابلیت‌های تور را در دسترس کاربران فایرفاکس قرار می‌دهد. فایرفاکس اولین مرورگری است که امکان پیش‌گیری از canvas fingerprinting را در دسترس کاربرانش قرار می‌دهد. شما اگر بخواهید می‌توانید اطلاعات خود را با یک وب‌سایت به اشتراک بگذارید اما چیزی است که از آن خبر دارید و در خفا و دور از چشم شما صورت نمی‌گیرد. بنیاد موزیلا یک شرکت غیرانتفاعی است که به تبلیغات برای کسب درامد نیاز ندارد. در نتیجه چنین اقدامی از طرف آن‌ها منطقی است. درضمن موزیلا یکی از اولین شرکت‌هایی بود که قابلیت «do not track» را به مرورگر خود اضافه کرد. منبع: ترجمه faceit از extremetech