جستجو در تالار

در حال نمایش نتایج برای برچسب های 'trojan'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

7 نتیجه پیدا شد

  1. نگارش 1.0.0

    6 دریافت

    بسم الله الرحمن الرحیم زبان برنامه نویسی perl یک زبان برنامه نویسی مفسر هست که محبوبیت زیادی در سیستم عامل Unix دارد. این زبان قدرتمند شباهت زیادی به زبان برنامه نویسی C دارد و همچین از بیشتر امکانات این زبان نیز برخوردار است و همانند این زبان انعطاف پذیر می باشد. پرل امروزه در زمینه‌های زیادی کاربرد دارد از جمله هوش مصنوعی، ژنتیک، نظامی، تحقیقاتی، صنعتی و .... فکر می کنم تا به اینجای کار اشنایی کوتاهی با زبان پرل و کاربرد های آن پیدا کرده باشید در این دوره ای که خدمت دوستان آماده شده به ویروس نویسی در زبان کاربردی پرل و راهای مقابله با آن پرداخته می شود. مواردی که در دوره آموزش داده می شود به صورت کاملا عملی می باشد و حدالامکان در دوره سعی شده است که مطالب تئوری قرار نگیرد. پیشنیاز این دوره آشنایی با زبان پرل می باشد. تمامی ابزار های لازم برای به زحمت نیافتن دوستان همراه با فیلم های آموزشی قرار داده شده است. تهیه شده توسط تیم امنیتی گارد ایران

    200٬000 ریال

  2. درود به تمامی کاربران انجمن گارد ایران D: خدمتتون بگم که یه تاپیکی برای ویروس های ساده زدم به طور مثال ویروس هایی که با کاماند لاین نوشته میشه رو در این جا بزاریم و ... امید وارم مورد توجه قرار بگیره
  3. یک بدافزار قدرتمند بانکی تحت سیستم عامل Android با نام GM Bot از اواخر سال میلادی گذشته در دسترس تبهکاران سایبری قرار گرفته است. این بدافزار که قادر به سرقت اطلاعات اصالت سنجی بانکی است در بازارهای زیرزمینی نفوذگران با قیمت حدود ۵۰۰ دلار فروخته می شده است. بر اساس تحقیقات انجام شده توسط کارشناسان شرکت IBM، کد برنامهGM Bot در قالب یک فایل محافظت شده توسط گذرواژه در دسامبر ۲۰۱۵ در یک تالار گفتگو به اشتراک گذاشته شد. اشتراک گذار اعلام کرده بود که گذرواژه این فایل را در اختیار اعضای تالار که فعالیت او را دنبال می کنند می گذارد. بدیهی است آن دسته از افرادی که گذرواژه این فایل را در اختیار داشته باشند قادرند خود نیز اقدام به انتشار کد کنند. در گذشته هم کد برنامه بدافزارهای بانکی دیگری همچون Zeus،وSpyEye و Carberp به بیرون درز کرده بود. هر چند GM Bot به قدرتمندی این بدافزارها نبوده اما در تکامل بدافزارهای بانکی تحت عامل Android نقشی مؤثر و پیشرو داشته است. GM Bot در اواخر سال ۲۰۱۴ در تالارهای روسی زبان پدیدار شد. این بدافزار از نوعی ضعف امنیتی موسوم به Activity Hijacking در دستگاه های با نسخه قدیمی Android استفاده می کرده است. در این حالت در زمان اجرای یک برنامک بانکی کاربر با همان رابط کاربری همیشگی سروکار دارد. اما در پشت صحنه این بدافزار GM Bot است که کنترل دستگاه را در دست دارد و با وارد شدن نام کاربری و گذرواژه توسط کاربر، اطلاعات را به نفوذگر ارسال می کند. این اشکال امنیتی در نسخه های بالاتر از ۵ سیستم عامل Android برطرف شد. شرکت IBM معتقد است پس از درز کدهای این بدافزار، سازندگان آن نسخه جدیدتری را عرضه کرده اند. نفوذگران با در اختیار داشتن کد برنامه GM Bot می توانند از قابلیت های آن در بدافزارهای خود استفاده کنند. بوده ====================================================================== منبع اصلی خبر = thehackernews.com صفحه خبر اینجا کلیک کنید . ==================== ترجمه توسط HELL BOY اختصاصی گاراد ایران بوده
  4. با سلام دنبال روشی هستم که اگر فرد مورد نظر فلش را واردpc خود کند با ویروس هایی که من در اختیار فلش قرار داده ام به صورت خودکار اجرا شوند چگونه میتوان این روش را انجام داد با تشکر
  5. vip

    ba salam man in matlabo hamrah amozash baraye dstan gharar dadm ta be rahati betavanand control system haye digar ra be dast begirand پرورت Prorat ابزاری است که با آن به سادگی تمام می توانید یک سیستم را به صورت ریموت هک کنید . Prorat مخففREMOTE ACCESS Trojan Program می باشد . با استفاده از Prorat شما یک تروجان ایجاد می کنید . سپس به هر طریق ممکن (فلش یو اس بی , سی دی , ایمیل و ...) این تروجان را برای سیستم قربانی ارسال می کنید . قربانی به محضی که بر روی فایل اجرایی این تروجان سرور کلیک کند , سیستم وی توسط شما قابل دسترسی خواهد بود . شما سپس با استفاده از نرم افزار ProRAT قادر به کنترل کامل سیستم قربانی خواهید بود . هشدار! این برنامه یک تروجان فعال بر روی سیستم شما اجرا می کند . اجرای تروجان بر روی سیستم موجب تخریب رابط گرافیکی ویندوز و در مواردی موجب از بین رفتن Allocation هارد درایو می شود . در نتیجه توصیه می شود برنامه را بر روی محیطی بی ارزش (از نظر اطلاعات موجود) آزمایش کنید . همچنین مسئولیت هرگونه استفاده نابجا از برنامه برعهده کاربر است و این صرفا یک مجموعه آموزشی است . تروجان چیست ؟ تروجان برنامه ای است که حاوی کدهای آسیب رسان به سیستم می باشد و می تواند به سیستم شما آسیب وارد کند . ابزار ProRAT به منظور هک در یک شبکه داخلی به صورت ریموت و یا بر روی سیستم هایی با آیپی Public استفاده می شود . توصیه می شود اگر می خواهید این ابزار را آزمایش کنید از یک محیط ایزوله که در داخل نرم افزارهای مجازی سازی ایجاد شده استفاده کنید تا مطمئن شوید به سیستم شما آسیبی وارد نمی شود . یا حداقل از سیستمی استفاده کنید (سیستم های سایت دانشگاه گزینه مناسبی است !) که اطلاعات آن اهمیت چندانی برای شما ندارد . در این آزمایش نحوه هک یک سیستم با استفاده از ابزار ProRAT را نشان خواهیم داد : 1- ابتدا بایستی ابزار ProRAT را دانلود کنید . متاسفانه سایت برنامه نویس ترکیه ای این ابزار دیگر موجود نیست و برنامه نویس آن را دیگر پشتیبانی نمی کند ولی من دو مورد از جدید ترین نسخه های آن را برای شما فراهم کرده ام که می توانید ProRAT نسخه 1.9 را از اینجا وProRAT نسخه 2.1 را از اینجا دانلود نمایید . این نرم افزار را با فرمت فشرده قرار دادم . این ابزار و در کل ابزارهای ساخت ویروس و مالویر و تروجان توسط برنامه های آنتی ویروس به عنوان فایل های مخرب شناسایی می شوند . به همین منظور دو راه دارید اول اینکه آنتی ویروس خود را خاموش کنید و نرم افزار را در سیستم خود از حالت فشرده خارج نمایید . دوم اینکه برای اطمینان بیشتر ابزار را در حالت زیپ به سیستم مجازی خود (سیستم ایزوله) منتقل دهید و در آن عملیات ساخت تروجان را انجام دهید . به هر حال نرم افزار را دانلود و بر روی سیستم خود نصب کنید : 2- بر روی Create در پایین کلیک و سپس Create ProRAT Server را کلیک کنید . 3- در پنجره جدید به تب General Settings رفته تنظیمات را مطابق تصویر زیر انجام دهید . در اینجا شما یک پسورد و پورت و نام قربانی را برای استفاده های بعدی تعیین می کنید : 4-در تب Bind with File یک فایل تصویر می توانید به تروجان خود اختصاص دهید . این گزینه در مواردی کاربرد دارد که می خواهید قربانی را توسط یک تصویر بخصوص اغوا کنید تا تمایل به باز کردن و کلیک بر روی فایل تروجان پیدا کند . نکته این است که به محض اینکه قربانی بر روی فایل تصویر کلیک می کند تروجان که با فرمت اجرایی Exe هست بر روی سیستم قربانی اجرا شده و خود به خود حذف گردیده و جای خود را به تصویری که قرار داده اید می دهد و تصویر برای قربانی باز می شود . در این حالت قربانی متوجه نمی شود که فایل شما جعلی بوده است . چک باکس Bind Server with a file را انتخاب کرده و تصویر مورد نظر خود را اضافه کنید : 5- در تب Server Icon می توانید یک آیکون دلخواه برای فایل تروجان خود تعیین کنید : 6- بر روی Create Server کلیک نمایید . همانگونه که می بینید یک پیام ظاهر می شود و معنی آن این است که در داخل پوشه برنامه یک فایل تروجان با نام bind server ایجاد شده . 7- بر روی این فایل کلیک نکنید !! این یک تروجان است !! ابتدا آن را به سیستم قربانی منتقل کنید و بر روی سیستم قربانی اجرا کنید . 8- پس از اجرای فایل بر روی سیستم قربانی به برنامه بازگشته و از بالا در قسمت IP آدرس آیپی سیستم قربانی را وارد کنید . سیستم من در یک شبکه لوکال قرار گرفته و دارای آدرس آیپی 192.168.1.2 می باشد . این گزینه برای شما متفاوت خواهد بود . در قسمت پورت به صورت پیش فرض (اگر آن را در قسمت های قبلی تغییر نداده باشید) پورت شماره 5110 توسط برنامه قرار داده می شود بر روی connect کلیک کنید سپس پسوردی که در قسمت ایجاد ویروس وارد کرده بودید را وارد نمایید و بر روی OK کلیک نمایید : 9- همانگونه که مشاهده می کنید در قسمت Status برنامه پیامی داده شده که به این معنی است که پسورد صحیح است و شما با موفقیت وارد سیستم قربانی شده اید . از اینجا به بعدی اختیار سیستم قربانی در دست شماست و با استفاده از ابزار شما قادر به انجام عملیات های زیادی بر روی سیستم قربانی هستید . 10- مثلا در قسمت PC info می توانید اطلاعات سیستم قربانی را مشاهده کنید : 11- در قسمت Applications می توانید پروسه های در حال اجرای بر روی سیستم قربانی را مشاهده کنید و حتی آن را از بین ببرید : 12- در قسمت Message می توانید یک پیام سفارشی برای قربانی ارسال نمایید . 13- همانگونه که مشاهده می کنید پیام به این صورت برای قربانی ارسال می گردد . 14- در قسمت ویندوز می توانید پنجره های در حال اجرا در سیستم قربانی را مشاهده کنید و یا حتی آنها را کوچک کنید و یا ببندید . 15- در قسمت chat می توانید با قربانی چت کنید : 16- همانگونه که می بینید پیام پنجره گفتگو در سیستم قربانی باز می شود و شما قادر به گفتگو با وی هستید : 17- شما با کمک این ابزار کارهای زیاد دیگر می توانید انجام دهید مثل اذیت کردن قربانی بازوبسته کردن درب سی دی رام , ریست کردن , خاموش کردن , کنترل موس , کنترل کلیپبورد , دریافت پسوردها , پرینت گرفتن , دریافت اسکرین شات , اجرای برنامه ها , آسیب رساندن به سیستم و ... in matlab az www.netamoz.net bardashte shode ast
  6. tomy tailor

    شرکت فعال در زمینه‌ی امنیت موبایلی Lacoon به تازگی یک تروجان پیشرفته را که در بستر سیستم عامل آی‌اواس فعالیت می‌کند شناسایی کرده است. بنابه گفته‌ای این شرکت، این تروجان در کشور چین نوشته شده و فعالیت آن شبیه به فعالیت بدافزار اندرویدی جدیدی است که در چند وقت اخیر به طور گسترده از طریق شبکه‌ی پیام‌رسانی واتس اپ بین کاربران هنگ کنگی منتشر می‌شود. به گزارش سافت گذر به نقل ازبرسام؛ این تروجان تازه یافت‌شده Xsser mRAT نام دارد و به طور ویژه دستگاه‌های جیلبریک‌شده را مورد هدف قرار داده است. چون تنها در این دستگاه‌هاست که امکان دستکاری فایل‌های سیستمی فراهم است. در گزارش منتشر شده اشاره شده است که حملات فراتر پلتفرمی که در آن یک بدافزار بر روی هر دو سیستم عامل اندروید و آی‌اواس با هدف یکسانی فعالیت کند بسیار نادر است. Lacoon این ایده را مطرح کرده که احتمالاً این تروجان برای جاسوسی در گوشی کاربران چینی از سوی دولت این کشور ساخته و پرداخته شده است. Xsser mRAT را می‌توان در رده‌ی بدافزارهای بسیار خطرناک دسته‌بندی کرد. پتانسیلی خرابکاری بالای آن می‌تواند آن را نامزد شرکت در برنامه‌های جاسوسی گسترده‌تر دولت چین از افراد، شرکت‌ها و حتی کشورهای بیگانه‌ی دیگر کند. اما حداقل این مسئله که فعالیت تروجان منوط به جیلبریک‌شده بودن دستگاه است میزان خطر این تهدید را تا حد زیادی کاهش می‌دهد. از قول Lacoon می‌خوانیم: زمانی که دستگاهی به Xsser mRAT آلوده می‌شود، این تروجان می‌تواند تمامی اطلاعات حیاتی آن نظیر اس‌ام‌اس‌ها، ایمیل‌ها، اطلاعاتی مکانی، نام کاربری، پسوردها، تاریخچه تماس‌ها و اطلاعات دفترچه تلفن را به طور مجازی مخابره کند. البته با خواندن این توصیفات نباید تصور کنید که این تروجان منتظر است تا دستگاهتان را جیلبریک کنید و سپس آن را آلوده کند. تنها راه ورود این تروجان به آی‌دیوایس سهل‌انگاری کاربر است. کاربر اگر سورس جدیدی به سیدیا اضافه کند که اطمینان چندانی از صحت و سقم آن ندارد، دستگاهش را متوجه ریسک بسیار بزرگی کرده است. اگر جوانب احتیاط را رعایت می‌کنید، با شنیدن این خبرها نباید خطری احساس کنید. به این توجه داشته باشید که این خبرها زنگ خطری هستند در خصوص این که هیچ گاه به سراغ سورس‌های غیرمعتبر نروید. منبع:softgozar