discord icon
سرور دیسکورد گاردایران

آخرین ارسالی ها

در حال نمایش تمامی مطالبی که ارسال شده در 365 روز گذشته.

نوع مطالب


  • هر زمانی
  • از زمان آخرین بازدید من
  • روز های خاص
  • بازه زمانی خاص
  • در آخرین

  • شروع

    پایان

این جریان به طور خودکار بروزرسانی می شود     

  1. دیروز
  2. بسم الله الرحمن الرحیم ابزار جدید برای پیدا کردن صفحه ادمین این برنامه بی نقص هست و 2 هفته هست که ساخته شده انشالله بهتون کمکی کرده باشم git clone https://github.com/proponentHacker/FalconViewer cd FalconViewer pip3 install -r requestments.txt python3 FalconViewer.py سربلند و پیروز باشید
  3. سلام، وقت بخیر. برای اینکه پیام ها برای شما پاک نشوند میتونید از نسخه های غیر رسمی واتساپ مثل GBWhatsapp, FMWhatsapp, YoWhatsapp, ... استفاده کنید ولی با استفاده از این نسخه ها امنیت شما پایین میاد و پیشنهاد میکنم حتی المکان از نسخه اصلی واتساپ استفاده کنید.
  4. با سلام این باگ در بخش نظرات امکان آپلود فایل را فراهم میکند Vuln Verion : 7.0.0 - 7.0.4 Dork : inurl:"/wp-content/plugins/wpdiscuz/" index of "/wp-content/plugins/wpdiscuz/" چون سایتهای وردپرسی اکثرا مسیر wp-content رو disallow کردن پس ممکنه با این دورک نتونید تارگت زیادی پیدا کنید برای همین از دورک زیر استفاده کنید و بعد چک کنید ببینید این پلاگین رو داره یا خیر site:.com/robots.txt intext:"Disallow: /wp-content/" بعد از آپلود فایل ، فایل در مسیر زیر قرار میگیره /wp-content/uploads/2021/03/ /wp-content/uploads/ماه/سال/ نمونه تارگت https://singxsing.com/lyrics/39/%e4%b8%96%e4%b8%8a%e5%8f%aa%e6%9c%89 اکسپلویت https://www.exploit-db.com/exploits/49401 موفق باشید
  5. یعنی برنامه ای که بتونه قبل از پاک شدن پیام اون رو ذخیره کنه نیست !؟؟؟
  6. سلام اگه منظورتون اینه که فرستنده اومده یه چیزی رو براتون فرستاده و بعد اومده پاک کرده، راهی برای بازگشتش نیست! حتی اگر بکاپ هم گرفته باشید، بعد از بازیابی داده ها اگر واتساپ متوجه شود فرستنده پیامی را حذف کرده به اون امان نمیده و خیلی سریع حذفش می کنه. تنها یک راه می مونه، اونم اینکه اگر از قبل بکاپ داشتید، اون رو باز کنید و به سراغ دیتابیس برید، اونجا اگر تونستید اون رو دیکریپت کنید، می توانید پیام ها رو مشاهده کنید. یا اینکه به نحوی به اطلاعات فایل بکاپ دسترسی داشته باشید. غیر از این راه، هیچ راه دیگه ای نیست؛ نه نرم افزار، و نه ابزاری. چون چیزی که اثری ازش نمونده رو نمیشه بر گردوند. موفق باشید🌷
  7. به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون رو شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. راستش رو بخواید من 2 تا دوره رو تو نت رفتم دیدم بفمم آموزش هایی که تو اینترنت هست در چه سطحی هستند، به قدری باج افزار ها ضعیف طراحی شده بود که ویدیو ها رو تا آخرشم ندیدم، عینا فایل هایی که همراه یکی از دوره ها بود رو گزاشتم تا یه هارد یه ترا رو انکریپت کنه، زمان وحشتناک طولانی و کلیدی که راحت شکسته میشد و ... ،واقعا طراحی ضعیفی داشت و اصلا بهش رسیدگی نشده بود. حالا اومدیم تا با هم یه دوره خوب رو شروع کنیم و یه باج افزار عالی بنویسیم تا بتونه آموزش های ناکارآمد رو کنار بزنه و بهترین بشه. دوستان دیگه هم اگر در این زمینه مهارتی دارند شخصی پیام دهند تا با هم این تاپیک رو جلو ببریم. دوره به دو بخش تقسیم میشه! 1- طراحی اسکلت باج افزار یعنی میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم میایم این باج افزار خام رو ارتقا میدیم و اون رو به یه غول همه فن حریف تبدیل می کنیم!! پیشنیاز ها: 1- یه کامپیوتر یا لپتاب که فقط سیستم عامل داشته باشه! 2- تسلط کامل بر روی زبان برنامه نویسی پایتون 3- آشنایی جزئی با ویندوز(ریجستری و موارد دیگه، نه چیزای گرافیکی و ...) 4- یک ویندوز مجازی موارد نصبی 1- پایتون3 (در دوره از پایتون 3.9 استفاده می شود) 2- ادیتور (در این دوره از VScode استفاده میشه) اگر با ریجستری ویندوز آشنایی داشته باشید، کارتون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد رمزنگاری پیچیده تری رو تو قسمت دوم پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی داخل تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- باتوجه به بعضی دلایل شاید پست ها خیلی زود به زود ارسال نشه، پس خواهشا در این زمینه شکایتی نکنید! 4- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. 5- مهم ترین قانون؛؛؛ تارگت ایرانی ممنوعه، ما ایرانی هستیم و به خودمون صدمه ای وارد نمی کنیم. پیشاپیش از اینکه به قوانین احترام میگذارید از همگی متشکرم. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 دوره در تمامی جلسات در ویندوز 10 مجازی برگزار میشه. عزیزانی که مایل به دنبال کردن این موضوع هستند، حتما قبل از شروع دوره یک ویندوز مجازی آماده کنند. ویندوز چندش مهم نیست، ولی بهتره 8 یا 10 باشه. موفق باشید🌹
  8. پیام هایی که فرستنده پس از ارسال پاک می کند ! برنامه های زیادی را از گوگل پلی نصب کردم ولی هیچ کدام کار نمی کند !!!!!!!!
  9. بسم الله الرحمن الرحیم دورک ساده از تمام کشور های اروپا امیدوارم کیف کنید. 1-آلبانی= site:*.al inurl:index.php?id=1 2-آلمان= > site:*.eu inurl:index.php?id=1 site:*.de inurl:index.php?id=1 3-آندورا= > site:*.ad inurl:index.php?id=1 4-اتریش= > site:*.at inurl:index.php?id=1 5-ارمنستان= > site:*.am inurl:index.php?id=1 > site:*.հայ inurl:index.php?id=1 6-اسپانیا= > site:*.es inurl:index.php?id=1 7-استونی= > site:*.ee inurl:index.php?id=1 8-اسکاتلند= > site:*.sk inurl:index.php?id=1 9-اسلواکی= > site:*.si inurl:index.php?id=1 10-اسلوونی= > site:*.si inurl:index.php?id=1 11-اوکراین= > site:*.ua inurl:index.php?id=1 12-ایتالیا= > site:*.it inurl:index.php?id=1 13-ایسلند= > site:*.is inurl:index.php?id=1 14-بریتانیا= > site:*.uk inurl:index.php?id=1 15-بلاروس= > site:*.by inurl:index.php?id=1 16-بلژیک= > site:*.be inurl:index.php?id=1 17-بلغارستان= > site:*.bg inurl:index.php?id=1 18-بوسنی= > site:*.ba inurl:index.php?id=1 guardiran.org 20-هرزگوین= > site:*.ba inurl:index.php?id=1 21-پرتغال= > site:*.pt inurl:index.php?id=1 22-ترکیه= > site:*.tr inurl:index.php?id=1 23-آذربایجان= > site:*.az inurl:index.php?id=1 24-ایرلند= > site:*.ie inurl:index.php?id=1 25-چک= > site:*.cz inurl:index.php?id=1 27-دانمارک= > site:*.dk inurl:index.php?id=1 28-روسیه= > site:*.ru inurl:index.php?id=1 29-رومانی= > site:*.ro inurl:index.php?id=1 30-سان مارینو= > site:*.sm inurl:index.php?id=1 31-سوئد= > site:*.se inurl:index.php?id=1 32-سوئیس= > site:*.ch inurl:index.php?id=1 33-صبرستان= > site:*.rs inurl:index.php?id=1 site:*.yu inurl:index.php?id=1 34-فنلاند= > site:*.fi inurl:index.php?id=1 35-فرانسه= > site:*.fr inurl:index.php?id=1 36-قبرس= > site:*.cy inurl:index.php?id=1 37-قزاقزستان= > site:*.kz inurl:index.php?id=1 39-کرواسی= > site:*.hr inurl:index.php?id=1 40-گرجستان= > site:*.ge inurl:index.php?id=1 41-لتونی= > site:*.lv inurl:index.php?id=1 42-لوکزامبورگ= > site:*.lu inurl:index.php?id=1 43-لهستان= > site:*.pl inurl:index.php?id=1 44-لیتوانی= > site:*.lt inurl:index.php?id=1 45-مالت= > site:*.mt inurl:index.php?id=1 46-مجارستان= > site:*.hu inurl:index.php?id=1 47-مولداوی= > site:*.MD inurl:index.php?id=1 48-موناکو= > site:*.mc inurl:index.php?id=1 49-نروژ= > site:*.no inurl:index.php?id=1 50-واتیکان= > site:*.va inurl:index.php?id=1 51-هلند= > site:*.nl inurl:index.php?id=1 52-یونان= > site:*.gr inurl:index.php?id=1 ----------------------- guardiran.org --سربلند و پیروز باشید--
  10. MR.MSA

    ارتقا کاربر proxy

    با سلام بنده به @proxy عزیز تبریک میگم و واقعا لیاقتشو داشت. همچنین تشکر میکنم بابت زحماتت و ایشالا همیشه توی همه زمینه ها موفق باشی.❤️ شیرینی یادت نره داداش 😉
  11. mmj-sys

    پکمن نسخه کرک شده

    سلام امروز یک کار خیلی کوچولو کردم و یکم بازی پکمن رو انگولک کردم برای نصبش شما نیاز دارید به یک شبیه ساز کونسول اتاری با نصب استلا این نیاز رفع میشه sudo apt install stella وقتی اجراش کنید نیاز دارید به فایل بازی که در زیر ضمیمه شده و بعد در اکسپلور نرم افزار فایل بازی رو انتخاب کنید و اینتر رو بزنید جون شما هیچ وقت کم نمیشه اگر میخواید خود اصلی رو بازی کنید از این لینک استفاده کنید شاید نیاز باشه پراکس ی استفاده کنید Pac-Man (1982) (Atari).a26
  12. سلام دوست عزیز لطفا سوالتون رو دقیقتر بیان کنید. پیام های پاک شده از طرف شما یا از طرف فرستنده؟ من سوالتون رو درست متوجه نشدم ولی این رو امتحان کنید شاید به کارتون بیاد. یا حق🌹
  13. برای ذخیره پیام های پاک شده در whatsApp چه راه هایی وجود دارد؟؟
  14. هفته گذشته
  15. آخرین نسخه Nessus به همراه نحوه فعال سازی + پلاگین های آپدیت شده مشخصات : پلاگین ورژن : 202103030317 تاریخ آپدیت : March 3 2021 1399/12/13 https://s16.picofile.com/file/8427280626/all_2_0_202103030317_tar.gz.html پسورد: guardiran.org وارد سایت رسمی Nessus بشید و نسخه 18.13.1 رو دریافت کنید : https://www.tenable.com/downloads/nessus?loginAttempted=true بعد از نصب فایل نصبی دستورات زیر رو به ترتیب وارد کنید ما فرض رو بر این گرفتیم کاربر ویندوز هستید : 1 : Open CMD ( Run As Administrator ) 2: Stop Nessus Service - ( net stop "Tenable Nessus" ) 3: تغییر دسترسی فایل ها: attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" "C:\Program Files\Tenable\Nessus\nessuscli.exe" update "C:\Users\RTEN\Desktop\all-2.0_202103030317.tar.gz" تا اینجای کار خسته نباشید و وقتی در CMD این پیام رو دریافت کردید یعنی پلاگین هارو بصورت آفلاین نصب کردید روی Nessus : [info] Copying templates version 202102012215 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202102012215 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. 4 : کپی فایل مشخصات پلاگین نصب شده : copy "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "C:\ProgramData\Tenable\Nessus\nessus\" 5: تغییر دسترسی ها : attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" با دستور زیر سرویس Nessus رو فعال کنید : net start "Tenable Nessus" وارد صفحه Nessus بشید و لذت ببرید : https://localhost:8834/#/ اضافه میکنم که باید Managed Scan رو انتخاب کنید مثل نسخه قبلی که در پست قبلی توضیحات ارایه دادم و بعد از اون Tenable.sc رو انتخاب کنید بعد از اون user /pass انتخاب کنید و وارد بشید: عزیزانی که سیستم عامل لینوکسی دارند معادل سازی کنند مراحل رو اگر بلد نباشید قبل از اینکه وارد عرصه امنیت اطلاعات بشید باید اول دسترورات لینوکسی و کار با این سیستم عامل رو اول دوره کنید خشت اول رو کج بزارید تا اخرشو اشتباه میرید و وسط کار زده میشید . ( 4 تا دستور ساده chmod و کپی این داستانا نداره ) شاعر میفرماید : خشت اول چون نهد معمار کج تا ثریا می رود دیوار کج!! Nessus اسکنر پیشنهادی من هستش من چندین ساله ازش استفاده میکنم اسکنر های زیادی رو برسی و استفاده کردم اما Nessus بهترین اسکنری هست که میتونید داشته باشید . موفق باشید./
  16. با سلام خدمت کاربران انجمن تیم گاردایران ضمن خسته نباشید به برادر عزیزم, ارتقای ایشون رو به مدیریت ارشد تیم تبریک میگم امیدوارم با این ارتقا بخش کوچکی از زحماتشون جبران شده باشه/ بعنوان عضوی از انجمن گاردایران بابت فعالیت مثبت شما از سال 94 تا به امروز کمال تشکر رو دارم. موفق و سربلند باشید . پست موقت/
  17. اسکریپت Nmap جهت برسی آسیب پذیری CVE-2021-21972: description = [[ VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability This script looks the existence of CVE-2021-21972 based on the following PATH "/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in response body (500) the words "uploadFile",that means the vCenter is avaiable to accept files via POST without any restrictions Manual inspection: # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666' $'https://<target>/ui/vropspluginui/rest/services/getstatus' # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova' # curl -i -s -k -X $'POST' -H $'Host: <target>' -H $'User-Agent: alex666' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova' References: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' https://www.vmware.com/security/advisories/VMSA-2021-0002.html ]] --- -- @usage -- nmap -p443 --script CVE-2021-21972.nse <target> -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | CVE-2021-21972: -- | VULNERABLE: -- | vCenter 6.5-7.0 RCE -- | State: VULNERABLE (Exploitable) -- | IDs: CVE:CVE-2021-21972 -- | The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. -- | A malicious actor with network access to port 443 may exploit this issue to execute commands with -- | unrestricted privileges on the underlying operating system that hosts vCenter Server. -- | Disclosure date: 2021-02-23 -- | References: -- |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972 author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>" license = "Same as Nmap--See http://nmap.org/book/man-legal.html" categories = {"vuln", "exploit"} local shortport = require "shortport" local http = require "http" local stdnse = require "stdnse" local string = require "string" local vulns = require "vulns" portrule = shortport.http action = function(host, port) local vuln = { title = "vCenter 6.5-7.0 RCE", state = vulns.STATE.NOT_VULN, IDS = { CVE = 'CVE-2021-21972' }, description = [[ The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.]], references = { 'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' }, dates = { disclosure = {year = '2021', month = '02', day = '23'}, }, } local report = vulns.Report:new(SCRIPT_NAME, host, port) local uri = "/ui/vropspluginui/rest/services/uploadova" local options = {header={}} options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)" local response = http.post(host, port, uri) if ( response.status == 500 ) then local title = string.match(response.body, "uploadFile") if (title == "uploadFile") then vuln.state = vulns.STATE.EXPLOIT else vuln.state = vulns.STATE.NOT_VULN end end return report:make_output (vuln) end CVE-2021-21972.nse اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید : Invoke-CVE-2021-21972-Scan.ps1 نحوه استفاده : Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f و در نهایت اکسپلویت : بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید" CVE-2021-21972-main.zip موفق و سربلند باشید.
  18. سلام خدمت دوستان عزیز گارد ایران ایندفعه اومدیم توضیحات مختصری درباره تروجان ها بدیم. اسب تروجان یکی از موثرترین راه های تزریق کد مخرب به سیستم رایانه ای است. میلیون ها نفر از مردم از اون رنج می برند و تعداد قربانیان اون همچنان هر روز در حال افزایش است. به نظر من اسب تروجان هرگز ناپدید نخواهد شد. با این حال می تونیم اون رو مطالعه و درک کنیم تا از ابتلا به آن جلوگیری کنیم. در ادامه ، ما در مورد اونچه که اسب Trojan در دنیای کامپیوتر هست بحث خواهیم کرد. مطمئنا خیلی از شما ها داستان حماسی اسب تروجان و پیروزی اون ها رو شنیدین ولی اگه نشنیدین یه سرچ بزنید و اون رو مطالعه کنید. با این حال ، در دنیای رایانه مدرن معنای بیشتری دارد. در زمینه محاسبات و نرم افزار ،اون اسب به عنوان Trojan شناخته می شود ،و یکی از تهدیدهای رایانه ای را توصیف می کند. تروجان به نظر میرسه که یک عملکرد مطلوب داره اما در واقع عملکردهای مخرب نامشخصی رو انجام می ده که اجازه های غیر مجاز رو میده. دسترسی به دستگاه میزبان ، به آنها این امکان را می دهد تا پرونده های خود را در رایانه کاربر حتی ذخیره کنند شما میتونید صفحه کاربر رو تماشا کنید و کامپیوتر رو کنترل کنید برای فهم آسون اون ، اسب تروجان چیزی شبیه به چیزی مثل یک سرقت غیرقابل پیش بینی در روزمره هست. مثلا فرض کنید شما از خونه میرید بیرون و یادتون در رو ببندید و قفل کنید و یک دزد وارد خونه شما میشه و اشیا گرون قیمت شمارو میدزده تروجان هم تقریبا شبیه به چیزی مثل این مثال هست به همین ترتیب شما می تونید پرونده ها رو سرقت کنید ، حذف کنید یا حتی کنترل بدتری روی کامپیوتر قربانی وارد کنید و اون رو نابود کنید ، اما قربانی حتی ممکنه از کل روند آگاهی نداشته باشه. جلوی کامپیوترتون میشینید و با برنامه هاتون کار میکنید ولی حتی روحتون هم خبر نداره که داره چه اتفاقی میفته. نسل سوم اسب تروجان بر اساس نسل اول و نسل دوم در حال بهبود هست اسب تروجان علاوه بر این ، از برخی ویژگی های جدید برخوردار است. همونطور که فناوری پروتکل TCP / IP هست معمولاً سیستم عاملهای تحت شبکه به طور گسترده مورد استفاده قرار می گیرند. "backdoor" ها ظاهر میشن و از طریق اینترنت و این یک شخصیت جدید از اسب تروجان هست. و دسترسی از راه دور ایجاد میکنه و از طریق اون ، مهاجم می تونه هر گونه اسرار شخصی را از کامپیوتر قربانی جمع آوری کند و حتی دستکاری کند. Trojan قادر هست هر نوع تایپ کلید را از طریق رایانه های آلوده ضبط کند و تمام سوابق را در یک پرونده ثبت و ارسال کنید. از این رو کاربر قربانی ممکن است خبری از این اسرار نداشته باشد. علاوه بر این ، تشخیص اسب جدید تروجان سخت تر هست ، چون پشت سیستم کار می کنه و حافظه کمی مصرف می کنه. مکانیسم تروجان ها: تروجان ها در قالب یک برنامه مفید ظاهر میشن ولی در واقع فعالیت های غیر مجاز انجام میدن. تقریباً همه برنامه های تروجان امروزه تروجان های نسل سوم هستند که ارتباطات را برقرار می کنند. مکانیسم این Trojan ها رو می تونیم به طور خلاصه به عنوان رویکرد "سرور / کلاینت" توصیف کرد. قسمت سرور Trojan محموله ای هست که توسط یک مهاجم تحویل داده می شود و روی دستگاه قربانی اجرا می شود. و قسمت های رایانه کلاینت رو کنترل میکنه. که توسط مهاجم برای کنترل از راه دور دستگاه قربانی استفاده می شه. توجه داشته باشید که تروجان از دید کاربر که همان قربانی هست مخفی هست. اگرچه که ساز و کار تروجان تقریبا ساده هست ولی مجموعه ای از سوالات باقی میمونه که ممکنه برای همه پیش بیاد. تروجان رو چطوری باید به طرف بدیم؟ چطوری تروجان رو روی سیستم طرف استارت کنیم؟ چطوری تروجان رو مخفی کنیم و... اول بزارین به سوال اول پاسخ بدیم. چطوری تروجان رو به طرف تحویل بدیم؟ ایمیل: شما میتونید با پست های الکتریکی یا همون ایمیل تروجان رو برای طرف بفرستید. وبسایت های ناامن: میتونید تروجان خودتون رو در یک وبسایت ناامن آپلود کنید. گروه ها، چت روم ها و انجمن ها😁: میتونید تروجان خودتون رو در یک انجمن برای تعداد زیادی از اعضا بفرستید. با این روش میتونید تروجان خودتون رو در قالب یک برنامه مفید به افراد زیادی بدید و اون هارو آلوده کنید. البته راه های زیادی وجود داره ولی ما چندتاشو گفتیم. بریم سراغ اینکه چطوری تروجان رو روی سیستم طرف اجرا کنیم: عکس: میتونید تروجان خودتون رو با یک عکس بایند کنید و به طرف بدید و طرف اونو اجرا کنه و خیلی راحت باور کنه که داره یک عکس رو باز میکنه. اپلیکیشن: میتونید یک اپلیکیشن به کسی که میخواید آلوده کنید بدید و بگید برای ریجستری باید فایل مثلا keygen رو اجرا کنه و طرف اینجوری آلوده میشه. حالا بریم ببنیم که چطوری بعد از نصب و اجرا بعد از اینکه طرف سیستم خوشو روشن و خاموش کرد سالم بمونیم: برای اینکار راه های زیادی وجود داره که به دلیل اینکه الان امکان نوشتن اون ها رو ندارم معرفی نمیکنم ولی شما میتونید خودتون تو اینترنت پیدا کنید ولی من یک راه به شما پیشنهاد میدم که ممکنه بدردتون بخوره کار های پایین رو انجام بدید: Drive C-Users-User (example)-App Data-Roaming-Microsoft-Windows-Start menu-programs-startup اگر فایل شما توی مسیر بالا قرار بگیره به راحتی وقتی سیستم طرف بالا اومد اون تروجان شما هم اجرا میشه. ( توجه کنید این روش برای ویندوز 10 هست) برای اینکه از سیستم خودتون دربرابر تروجان ها محافظت کنید به نکات زیر دفت کنید هر ایمیلی رو باز نکنید. وارد لینک های ناشناخته نشید چون ممکنه علاوه بر توضیحات بالا اون لینک خودش تروجان رو برای شما دانلود کنه. یک آنتی ویروس خوب داشته باشید و اونو آپدیت کنید. از فایروال اینترنت استفاده کنید. از فایل های مهمتون بک آپ بگیرید. اگرچه موارد بالا خیلی ساده بودن ولی در عین حال مهم هستن چون اون ها هم قربانی هاشون رو همینجوری گیر میارن و یادتون باشه که تقریبا فکر کنم هیچ هکی بدون کمک شما انجام نمیشه پس مراقب باشید. یا حق🌹
  19. اول رمز هش رو توضیح میدیم: هش یک عمیلیات یک طرفه ریاضی با الگوریتم های متفاوت هست که شما وقتی یک متن رو بهش میدین اون رو به صورت طولانی در نهایت به یک خروجی تبدیل میکنه مثل زیر: اگر password به صورت الگوریتم MD5 باشه میشه 5f4dcc3b5aa765d61d8327deb882cf99 حالا اگر این رو دوباره بخوایم به password تبدیل کنیم نیاز داریم که بدونیم با چه الگوریتمی ساخته شده و باید تلاش کنیم که اون رو بشکنیم. ______________________________________________________________________________________________________________________________________________________________________ خب حالا بریم سراغ توضیح حملات دیکشنری: دو سه تا از دوستان میپرسن که حمله دیکشنری مگه همون بروت فورس نیست؟ بله دوستان این دو تقریبا شبیه هم هستن ولی تفاوت حمله بروت فورس این هست که شما با استفاده از یک الگوریتم خاص اینکارو انجام میدین ولی توی حملات دیکشنری فقط حدس میزنید و در نتیجه شانس کمتری نسبت به حملات بروت فورس داره. حالا ممکنه این سوال براتون پیش بیاد که چرا باید از حمله دیکشنری استفاده کنیم؟ چون خیلی از مردم سهل انگاری میکنن و رمز عبور هارو برای اینکه به راحتی به ذهن بسپرن طوری انتخاب میکنن که بیشتر مردم از اون استفاده کردند از همچین رمز هایی خیلی از مردم استفاده میکنن حتی خود شما! حملات بروت فورس: حمله بروت فورس به شکل زیر هست: عددی: مثلا از اعداد یک تا 9 حروف کوچک حروف بزرگ حروف الفبای مخلوط: هم حروف کوچک و هم حروف بزرگ حروف کوچک و بزرگ به علاوه اعداد یک تا نه رنج های سفارشی هر گزینه مقدار متفاوتی از ترکیبات رمزعبور رو ممکنه ارائه بده. طبق گفته های بالا ما میتونیم با ترکیب اونها 697 میلیارد ترکیب برای این هدف داشته باشیم. حمله ترکیبی: حمله ترکیبی ترکیبی از حمله بروت فورس و دیکشنری هستش. به این معنی هست که مثل حمله دیکشنری یه لیست کلمه عبور رو بهش ارائه میدید و هر رمز عبور احتمالی در اون مثل بروت فورس اعمال میکنه. ____________________________________________________________________________________________________________________________________________ یک مثال هم براتون از تمام موارد بالا بزنم فرض کنید که یک کد برای شرکت در یک کلاس دارید و به دوستاتون هم اون کد داده شده مثلا وقتی به کد خودتون و دوستتون نگاه میکنین میبینین که توی کدی که به اون ها داده شده اسم، نام خانوادگی و یه کد دانشجویی توش وجود داره. فرض میکنیم همه کد های دانشجویی همچین چیزی هستن ( 92 94 23) شما اگر یه نگاهی کد های دوستانتون بندازید میبینید که تمام کد ها توی یه همچین رنجی هست یعنی عدد (23) که نوشته شده توی رنج 20 تا 29 هست و اعداد 94 و 92 توی رنج 90 تا 99 هست حالا شما با یک حمله دیکشنری خوب میتونید رمز دوستانتون رو پیدا کنید ولی همونطور که گفته شد شما روی یک کیس خاص عملیات انجام نمیدید و حالا هرکی رو شانستون زد پیدا میکنین ولی اگر حمله بروت فورس انجام بدید میتونید روی یک کیس خاص عملیات انجام بدید و رمز اون رو پیدا کنید. در واقع به شکل زیر هست: (نام)+(نام خانوادگی)+(کد مورد نظر)= رمز ورود خب دوستان فعلا کافیه اگر آموزش ادامه داشت همینجا میزاریمش. خدانگهدار🌹
  20. سلام دوستان این آسیب‌پذیری در یک پلاگین که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیب‌پذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا می‌باشد. پلاگین آسیب‌پذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشد. 2 راهکار برای رفع این اسیب پذیری دارید راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: Version Impacted Versions Fixed Version Release Date VAMI/Release Notes Build Number Client/MOB/vpxd.log Build Number 7.0 All versions prior to 7.0 U1c 7.0 U1c (or later) 2020-12-17 17327517 (or later) 17327586 (or later) 6.7 VCSA All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137327 (or later) 6.7 Windows All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137232 (or later) Version Impacted Version Fixed Version Release Date Build Number 6.5 (VCSA and Windows) All versions prior to 6.5 U3n 6.5 U3n (or later) 2021-02-23 17590285(or later) راهکار دوم : اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: از فایل compatibility-matrix.xml بکاپ بگیرید: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup با دستور زیر: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم : <Matrix> <pluginsCompatibility> ... <PluginPackage id="com.vmware.vrops.install" status="incompatible"/> </pluginsCompatibility> </Matrix> آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید.. نصیحت برادرانه: رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید از کجا بوجود اومده و از کجا نفوذ صورت میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید . موفق و سربلند باشید . CVE-2021-21972.mp4
  21. SRX

    هوش مصنوعی MyHeritage

    سلام یک هوش مصنوعی در سال 2003 معررفی شد، اون موقع طرفداران زیادی نداشت، اما حالا با قابلیت ماشین لرنینگ و کمک استفاده کنندگان این هوش مصنوعی به یک غول بزرگ تبدیل شد و افراد زیادی رو به سمت خودش کشیده. اسمش رو گذاشتند MyHeritage(میراث من). شما فقط کافیه یه عکس از یه شخصی رو بدید به این هوش مصنوعی تا اون رو به حرکت در بیاره!! بدون اشتراک VIP قادرید 5 عکس را با حداکثر زمان 17 ثانیه به حرکت در بیاورید. کاربران این پلتفرم می‌توانند نسب و خانواده خود را بارگذاری کنند و از طریق عکس‌ها جست و جو کنند و می توانند در میان بیش از ۱۲٫۵ میلیارد اطلاعات تاریخی بگردند. می تونید تصویر رفتگان و عزیزانتون رو بهش بدید و لبخند عزیزانتون رو یه بار دیگه تماشا کنید. البته شما می تونید عکس دوستانتون رو هم بهش بدید تا اونو متحرک کنه و ... از دیگر قابلیت های این هوش مصنوعی می توان به 2 چیز اشاره کرد، یک اینکه در صورت کم بودن کیفیت تصویر تا حد ممکن رزولوشن و وضوح تصویر رو بیشتر می کنه تا مشکلی نباشه. و قابلیت دیگش هم اینه که خودش تمام اجزای صورت رو شناسایی می کنه و تا یه حدی که قابل قبول باشه تصویر رو برش می زنه، پس نیاز نیست عکس رو برش بزنید. تصاویری از بعضی عملکرد ها video_2021-03-06_21-06-19.mp4 دانلود از اپ استور دانلود از گوگل پلی نسخه وب : www.myheritage.com برای استفاده (در هر سیستم عاملی) باید به VPN متصل باشید. شاد و پیروز باشید🌺🌹
  22. parsa_full

    مشکل sqlmap

    sqlmap چیزی دانلود نمیکنه اول سایت رو اسکن میکنه و از راه هایی که پیدا کرده نفوذ میکنه باید صبرکنی تا کارش رو انجام بده
  23. با سلام دوست عزیز لطفا اسپم نکنید سوالات درمورد رد فریمورک رو در قسمت مربوطه بپرسید. لینک دانلود: https://guardiran.org/applications/core/interface/file/attachment.php?id=6158 لینک گیت هاب: کیت جامع کیت کنسول رد جی اس هسته کیت جامع هسته کیت کنسول
  24. سلامی دوباره به تمام اعضای عزیز گارد ایران❤ خب دوستان توی این تاپیک می خوام به شما تکنیک های کرک کردن پسوورد رو مفصل به شما آموزش بدم. خب بریم که شروع کنیم: کرک کردن پسوورد میتونه هم برای اهداف خوب استفاده بشه و هم برای اهداف شرورانه ( حالا انتخاب با شماست!) یک مثال خیلی ساده : مثلا فرض کنید که رمز عبور لپ تاپ و یا حساب ایمیل و... رو فراموش کردین روش های زیادی برای بازیابی حساب شما وجود داره و کرک یکی از این روش ها هست و میتونین با این روش میتونین رمز حساب خودتون رو دوباره به دست بیارین یعنی در واقع شما با الگوریتم های مختلف رمز عبور رو حدس میزنید و اون رو کشف میکنید. این یک مثال خوبش بود ولی برای اهداف شرورانه مثلا میرید و پسوورد حساب یه بنده خدایی رو کرک میکنین و رمزش رو کشف میکنین بعد حالا هرجور صلاح میدونید حالشو میگیرید😂 بریم سراغ اصل مطلب: ( متد های کرک کردن پسوورد) انواع مختلفی از روش های شکستن رمز عبور وجود دارد ولی ما با این متد ها کار میکنیم: حملات دیکشنری حملات Brute force حملات ترکیبی (Hybrid Attacks) و چند مورد دیگر رو مثل رمز هش رو توضیح میدیم و تکنیک ها رو باهم کار میکنیم. انشالله آموزش رو از فردا شروع میکنیم. پس فعلا🙏 یا حق🌹
  25. Zed

    مشکل sqlmap

    دقیقا منظورتون رو از مرحله آخر مشخص کنید اول باید تیبل ها رو بکشیم بیرون بعد از اونها کالومن ها و بعد از اون هم اطلاعات مهم رو پیدا کنیم شما الان دقیقا مشخص نکردی داخل کدوم مرحله هستی که ما مرحله بعد رو بفهمیم درضمن sqlmap چیزی رو دانلود نمی کنه اسکن و نفوذ می کنه به نظر صبر کنید ببینید چه ریزالتی بهتون میده اگر داده های که بهتون داد نامفهوم بود بعد تاپیک بزنید
  1. نمایش فعالیت های بیشتر