ts icon
سرور تیم اسپیک گاردایران

پرچمداران

  1. Goodzilam

    Goodzilam

    کاربر فعال


    • امتیاز

      6

    • تعداد ارسال ها

      167


  2. R3DN4X314

    R3DN4X314

    کاربر فعال


    • امتیاز

      5

    • تعداد ارسال ها

      71


  3. C0d3!Nj3ct!0n

    C0d3!Nj3ct!0n

    مدیریت کل سایت


    • امتیاز

      1

    • تعداد ارسال ها

      531



مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در یکشنبه, 14 اردیبهشت 1399 در همه بخش ها

  1. 5 امتیاز
    Goodzilam

    جستجوگر BTC

    درود، چند ماه پیش اسکریپتی نوشته بودم که ولت های بیتکوین به صورت رندوم ایجاد میکرد و موجودیشون رو چک میکرد به این صورت توضیح بدم که با این اسکریپت درک میکنید چرا احتمال ایجاد دو ادرس بیتکوین با هش های یکسان نزدیک به 0 هست و تقریبا هیچوقت دو حساب متشابه ایجاد نمیشود ! حدود (2 به توان 256) تا آدرس بیتکوین وجود داره و شانس پیدا کردن 1 ادرس به همراه موجودی چیزی حدود: 2x10^15/(2^256)=2x10^-62 هست ! به هر حال ... نصب پیش نیازها: ف.یلتر ش.کن Python 3 یا بالا تر OS : Linux pip install selenium apt-get update apt install chromium-chromedriver cp /usr/lib/chromium-browser/chromedriver /usr/bin آدرس اسکریپت: https://raw.githubusercontent.com/Goodzilam/BTCFinder/master/main.py اگر از سرویس زیر استفاده نمیکنید نیاز دارید تا بخشی از کد که مشخص شده رو تغییر بدید ! به این صورت که، ادرس پوشه ی فایل های دانلودیتون رو با ادرس از قبل نوشته شده تغییر بدید ! file = open("/content/output-onlinehashtools.txt", "r") # replace your download directory path <======== تغییر پیدا میکنه به : file = open("ادرس/فولدر/دانلود/شما/output-onlinehashtools.txt", "r") برای راحتی کار و نداشتن نیاز به تغییر کد، پیشنهاد میکنم از سرویس Google Colab استفاده کنید، گوگل محیطی آماده برای اجرای برنامه ها در اختیار ما قرار میده، 12 گیگ رم و 70گیگ حافظه به صورت رایگان ! آدرس Google colab: https://colab.research.google.com/
  2. 3 امتیاز
    بخش اول - قسمت هفتم هیچ سیستمی کاملا خالی از امنیت نیست , باید حتما مکانیزمی برای محافظت از فایل ها در برابر تغیر و دسترسی غیر مجاز باشه سیستم لینوکس از روش یونیکس برای مجوز دسترسی استفاده میکنه اجازه دسترسی تقسیم بندی شده برای یوزر ها و گروه ها بر مبنای تنظیمات هر فایل یا دایرکتوری هسته سیستم امنیتی لینوکس یوزر اکانته , میزان دسترسی کاربران سیستم به ابجکت های مختلف بستگی به یوزری داره که باهاش لاگین میکنن سیستم لینوکس از فایل های خاصی برای مدیریت یوزر اکانت ها استفاده میکنه , قبل از اینکه در مورد پرمیشن ها صحبت کنیم لازمه بدونیم لینوکس چجوری یوزر اکانت هارو هندل میکنه The /etc/passwd سیستم لینوکس برای همخونی دادن login name و uid از این فایل استفاده میکنه , این فایل حاویه هفت بخش اطلاعاتیه , یک نمونشو پایین میبینید $ cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin apache:x:48:48:Apache:/var/www:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin ntp:x:38:38::/etc/ntp:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin tcpdump:x:72:72::/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin avahi:x:70:70:Avahi daemon:/:/sbin/nologin hsqldb:x:96:96::/var/lib/hsqldb:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin gdm:x:42:42::/var/gdm:/sbin/nologin rednaxela:x:500:500:red naxela:/home/rednaxela:/bin/bash red:x:502:502:red:/home/red:/bin/bash blue:x:503:503:blue:/home/blue:/bin/bash mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/bash یوزر root مدیر سیستم لینوکسه و همیشه مقدار uid صفر رو داره میبینید که سیستم لینوکس اکانت های زیادی رو ساخته که در واقع یوزر واقعی نیستن و برای مقاصد سیستمی استفاده میشن که بهشون میگن سیستم اکانت سیستم اکانت در اصل یک اکانت مخصوصه که سرویس ها روی سیستم ران میکنن تا به منابع روی سیستم دسترسی پیدا کنن تمام سرویس هایی که در حالت بک گراند ران میشن نیاز دارن تحت یک سیستم اکانت به سیستم لاگین بشن اکثر لینوکس ها به سیستم اکانت ها uid زیر 500 میدن (مثال بالا رو ببینید) و uid یوزر هارو از 500 شروع میکنن (مثال بالا) فیلد های فایل /etc/passwd شامل موارد زیر هستند یوزرنیم لاگین پسورد یوزر مقدار uid یوزرم قدار gid یوزر مشخصات یوزر لوکیشن دایرکتوری home یوزر و مقدار اخر هم نوع شل یوزره مقدار x که در فیلد پسورد قرار گرفته به معنی پسورد یوزر نیست , سال ها پیش لینوکس پسورد هارو به صورت رمزنگاری شده تو این فیلد میذاشت , که چون خیلی از برنامه ها برای اطلاعات یوزر به دسترسی به این فایل نیاز داشتن , این موضوع یک مشگل امنیتی محسوب میشد الان اکثر لینوکس ها پسورد یوزر هارو تو یه فایل جدا به اسم etc/shadow/ قرار میدن که فقط برنامه های مخصوصی مثل لاگین بهش دسترسی دارن The /etc/shadow از این فایل برای نگهداری پسورد ها و اطلاعات مربوط بهشون استفاده میشه فقط یوزر root میتونه به این فایل دسترسی داشته باشه که باعث میشه امنیت بیشتری نسبت به /etc/passwd داشته باشه این فایل برای هر یوزر یه رکورد نگه میداره (مثال زیر) rednaxela:$1$.FfcK0ns$f1UgiyHQ25wrB/hykCn020:11627:0:99999:7::: هر رکورد 9 تا فیلد داره , که با هم به ترتیب مرورشون میکنیم اسم لاگین پسورد به صورت رمزنگاری شده اخرین تاریخی که پسورد تغیر کرده حداقل روز های موندگاریه پسورد قبل از امکان تغیر تاریخ انقضای پسورد چند روز قبل از منقضی شدن پسورد هشدار داده بشه تعداد روز هایی که , بعد از منقضی شدن پسورد اکانت باید غیر فعال بشه تاریخ مربوط به اینکه از چه زمانی اکانت غیر فعال شده فیلدی که برای استفاده در اینده تعبیه شده در مثال بالا شما شش فیلد فعال میبینید , که حالت نرماله و به ترتیب شش توصیف اول هستن اضافه کردن یوزر : برای این کار از دستور useradd استفاده میکنیم این دستور یک راه ساده برای اضافه کرن یوزر بهمون میده , که از تلفیق مقادیر پیش فرض سیستم و پارامتر های خط دستور برای تعریف یوزر استفاده میکنه این مقادیر پیش فرض سیستمی در مسیر زیر قرار دارن etc/defualt/useradd/ که برای دیدنشون میتونید از پارامتر D- استفاده کنید ، به مثال زیر توجه کنید : # /usr/sbin/useradd -D GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/bash SKEL=/etc/skel CREATE_MAIL_SPOOL=yes پارامتر D- به ما میگه اگه از مقادیر مخصوص خومون موقع ساخت اکانت استفاده نکنیم , به صورت پیش فرض چه جایگزینی براشون در نظر گرفته میشه طبق مثال بالا این مقایر به ترتیب میگن که : یوزر جدید اضافه میشه به گروه مرسوم با گروپ ایدی 100 یوزر جدید یک هوم اکانت در دایرکتوری هوم با اسم خودش اضافه میکنه یوزر جدید بعد از منقضی شدن پسورد غیر فعال نخواهد شد یوزر جدید بعد از مدت زمان معینی منقضی نخواهد شد یوزر جدید از شل بش به عنوان شل پیش فرض استفاده خواهد کرد سیستم محتوای etc/skel/ رو در دایرکتوری هوم یوزر اضافه میکنه سیستم یک فایل در دایرکتوری میل برای یوزر میسازه , تا ایمیل هاشو دریافت کنه مقادیر /etc/skel در برخی لینوکس ها : $ ls -al /etc/skel total 32 drwxr-xr-x 2 root root 4096 2019-04-29 08:26 . drwxr-xr-x 135 root root 12288 2019-09-23 18:49 .. —rw-r--r-- 1 root root 220 2019-04-18 21:51 .bash_logout —rw-r--r-- 1 root root 3103 2019-04-18 21:51 .bashrc —rw-r--r-- 1 root root 179 2019-03-26 08:31 examples.desktop —rw-r--r-- 1 root root 675 2019-04-18 21:51 .profile شما باید این فایل هارو از قسمت های قبل بشناسید , اینها همون فایل های استاندارد استارت اپ هستند شما میتونید این موضوع رو با ساخت یک یوزر اکانت با مقادیر پیش فرض تست کنید # useradd -m test # ls -al /home/test total 24 drwxr-xr-x 2 test test 4096 2019-09-23 19:01 . drwxr-xr-x 4 root root 4096 2019-09-23 19:01 .. —rw-r--r-- 1 test test 220 2019-04-18 21:51 .bash_logout —rw-r--r-- 1 test test 3103 2019-04-18 21:51 .bashrc —rw-r--r-- 1 test test 179 2019-03-26 08:31 examples.desktop —rw-r--r-- 1 test test 675 2019-04-18 21:51 .profile در حالت دیفالت دستور useradd دایرکتوری home رو نمیسازه که اپشن m- باعث میشه این کارو برامون بکنه میبینید که محتوای etc/skel/ در هوم دایرکتوریه جدید هستش شما میتونید هنگام ساخت یوزر اکانت هر کدوم از مقادیر پیش فرض رو که خواستید تغیر بدید c comment- برای اضافه کردن اطلاعات به فیلد کامنت یوزر استفاده میشه d home_dir- برای جایگزین کردن اسم دایرکتوری با مقدار پیش فرض استفاده میشه e expire_date- برای تعین تاریخ انقضا اکانت استفاده میشه f inactive_days- مشخص میکنه چه مدت بعد از منقضی شدن پسورد اکانت غیر فعال بشه g initial_group- برای مشخص کردن گروپ ایدی یوزر استفاده میشه G group- برای تعین چند گروه برای یوزر استفاده میشه k- همراه با m- استفاده میشه , برای کپی کردن مقادیر etc/skel/ تو هوم دایرکتوری m- برای ساخت هوم دایرکتوری استفاده میشه n- برای ایجاد یک گروه جدید هم اسم با خود یوزر , برای یوزر استفاده میشه r- برای ساخت اکانت های سیستمی استفاده میشه p passwd- تعین پسورد پیش فرض یوزر s shell- تعین شل پیش فرض یوزر u uid- تعین یک uid مشخص برای یوزر طبق چیزی که گفته شد میتونید مقادیر پیش فرض رو در هنگام ساخت یوزر اکانت برای یوزر تغیر بدید و یا , میتونید خود حالت پیش فرض رو تغیر بدید در این صورت هر اکانت دیگه ای که بسازید با مقایر پیش فرضی که شما تعین کردید ساخته میشه برای این کار باید پارامتر D- رو قبل از پارامتر های اصلاحی زیر بزارید b default_home- تغیر لوکیشن پیش فرض هوم دایرکتوری e expiration_date- تغیر مقدار زمان پیش فرض برای منقضی شدن اکانت f inactive- تغیر مقدار زمان پیش فرض برای غیر فعال شدن اکانت بعد از منقضی شدن پسوردش g group- تغیر gid پیش فرض s shell- تغیر لاگین شل پیش فرض به مثال زیر توجه کنید # useradd -D -s /bin/tsch # useradd -D GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/tsch SKEL=/etc/skel CREATE_MAIL_SPOOL=yes در این مثال مقدار شل پیش فرض برای تمام اکانت هایی که از این به بعد ساخته بشن تغیر کرد remove کردن یوزر برای از بین بردن یک اکانت میتونیم از دستور userdel استفاده کنیم در حالت پیش فرض این دستور فقط اطلاعات یوزر رو از فایل /etc/passswd پاک میکنه اگه از پارامتر r- استفاده کنید هوم دایرکتوری و دایرکتوری ایمیل هم پاک میشن اگرچه در بعضی لینوکس ها بقیه فایل های اکانت از بین رفته ، باقی میمونن به مثال زیر توجه کنید # /usr/sbin/userdel -r test # ls -al /home/test ls: cannot access /home/test: No such file or directory پایان قسمت هفتم از بخش یک در قسمت بعد به اصلاحات یوزر و کار با گروه ها و سطح های دسترسی (permissions) میپردازیم
  3. 2 امتیاز
    باج افزار dhrama از این پسوند استفاده میکنه که خود dhrama برگرفته از crysis هستش کیلد رمزگشاییش عمومی شده ESET و Kaspersky ازش استفاده میکنن لینک دانلود : https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
  4. 1 امتیاز
    درود، باتوجه به شرایط فعلی و برگزاری کلاس های آنلاین، اسکریپت زیر امکان حضوری زدن به صورت اتوماتیک در پلتفرم skyroom رو به شما میده ! آدرس اسکریپت: https://raw.githubusercontent.com/Goodzilam/ASR/master/main.py برای هرکلاس نیاز دارید تا آدرس کلاس رو تغییر بدید ! همچنین username و password حساب کاربری محل تغییر: آدرس کلاس در خط 16 یوزرنیم و پسورد در خط های 19 و 20 برای تنظیم زمانبندی اجرای برنامه میتونید از task scheduler استفاده کنید ! ( کافیه تو ویندوز سرچش کنید) پیشنیاز ها: Python 3 یا بالاتر pip install selenium chromedriver.exe برای دانلود chrome driver مراحل زیر رو پیش برید آدرس chrome://version رو توسط مرورگر chrome باز کنید در خط اول میتونید ورژن مرورگتون رو مشاهده کنید که به طور مثال برای من ورژن 81 هستش Google Chrome: 81.0.4044.129 (Official Build) (64-bit) (cohort: Stable) حالا که ورژن مرورگرمون رو متوجه شدیم نیاز داریم تا درایوری هماهنگ با اون ورژن رو دانلود کنیم ! سایت زیر رو باز میکنیم https://chromedriver.chromium.org/downloads با توجه به ورژن روی لینک کلیک میکنیم و در صفحه جدید با توجه به سیستم عامل فایل رو دانلود میکنیم فایل دانلود شده رو از حالت zip خارج کنید فایل chromedriver.exe که خارج شده رو انتقال بدید به محلی که اسکریپت در اون اجرا میشه !
  5. 1 امتیاز
    به نام خدا با سلام خدمت اعضای محترم گاردایران گاردایران طی سال های فعالیت خود همیشه سعی کرده بهترین بستر رو برای یادگیری و فعالیت کاربران فراهم کند. گاردایران هیچگاه از مسیر کیفیت خارج نشده، از جمله این اقدامات میتوان به نداشتن تبلیغات در سایت، طراحی قالب های متنوع و اختصاصی، ساخت و پشتیبانی ابزارهای اختصاصی و مهمتر از همه حضور مداوم و آنلاین و آپدیت بودن انجمن گاردایران اشاره کرد. به همین منظور سروری در TeamSpeak برای شما عزیزان تهیه کردیم و شما علاقه مندان به دنیای هک و امنیت (علوم کامپیوتری) میتوانید به راحتی با مدیران و دیگر اعضای گاردایران در ارتباط باشید. این بستر برای یادگیری و ارتباط شما عزیزان با یکدیگر فراهم شده، امیدوارم ساعات خوشی رو در کنار دیگر اعضای گاردایران سپری کنید. آدرس سرور(nickname): guardiran برای دانلود نرم افزار TeamSpeak اینجا کلیک کنید. در صورت عدم دسترسی به سرور فیلترشکن خود را روشن کنید.(ترجیحاً از VPN آلمان استفاده کنید.)