discord icon
سرور دیسکورد گاردایران

پرچمداران

  1. as12pdaacodewi

    as12pdaacodewi

    کاربر تازه وارد


    • امتیاز

      6

    • تعداد ارسال ها

      32


  2. NimaDix

    NimaDix

    عضو افتخاري


    • امتیاز

      6

    • تعداد ارسال ها

      15


  3. R3DN4X314

    R3DN4X314

    مدير بخش


    • امتیاز

      5

    • تعداد ارسال ها

      211


  4. Goodzilam

    Goodzilam

    کاندید مدیریت


    • امتیاز

      4

    • تعداد ارسال ها

      198



مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در چهارشنبه, 17 اردیبهشت 1399 در همه بخش ها

  1. 6 امتیاز
    با سلام دوست عزیز سعی کنید مستندات و اطلاعات دقیق نسبت موضوع خود و مرتبت با عنوان تاپیک خود در انجمن معرفی کنید.
  2. 4 امتیاز
    درود، برای مدیریت گوشی راه های مختلفی هست مثله : ابزار های مدیریت و مانیتور "کودک" (قانونی) نصب رت (Rat) یا ابزار های جاسوسی روی گوشی و ... (غیرقانونی) مورد اول، صدق نمیکنه چون کودکی وجود نداره ! مورد دوم، نیاز به دانش تقریبا متوسطی در این زمینه داره و در آخر همونطور که گفتند این کار خلاف قوانین انجمن هست
  3. 4 امتیاز
    جدا از بحث صحت حرف های شما و احترام به حریم شخصی انجام این کار جرم محسوب میشه و حداقل توی این انجمن درخواست های غیر قانونی به جایی نمیرسه ، بعید میدونم حتی قوانین اینجارو مطالعه کرده باشید
  4. 3 امتیاز
    واقعا درسته چون اگر {خدای نا کرده } حرف شما صحت نداشته باشه ...
  5. 2 امتیاز
    با سلام خدمت دوستان عزیز و اعضای تیم گارد ایران این تاپیک حاصل کلی از تحقیقات من است 1== زبان ها برای هک 1-اولین زبان برای شروع تازه کاران پایتون است که خیلی ساده در عین حال خطرناک و قوی است. 2-زبان پرل نیز برای تحلیل خوب است. 3-زبان روبی نیز برای ساخت ابزار و همین طور ساخت صفحات فیشینگ 4-زبان اسمبلی زبان درک ماشین است و اختصاص برای دستکاری سیستم است 5-زبان لیسپ =lisp که برای هوش مصنوعی است و قدیمی اما در میان هکران مورد ستایش است 6-زبان lua این زبان سبک است و برای هک های کوچک قابلیت اجرای سزیع دارد 7-زبان c/c++ برای سخت افزار و ویروس و تروجان نویسی 8-javascript برای آشنایی و شروع صفحه وب نویسی در آخر این بحث را ادامه خواهم داد لطفا اسپم نکنید و اگر موردی بود در پ خ با تشکر
  6. 1 امتیاز
    با سلام در کل ممنون بابت تا‍پیکتون اما من با توضیحاتتون در تاپیک (زبان های برنامه نویسی هک و غیر هک ) با توضیحاتتون برای پرل و روبی سی و سی پلاس پلاس و ... مشکل دارم و همچنین جاوا هم درج کنید یا همینطور پی اچ پی یا .... و این هم بگم الان انتظار ۱۰ لایک(پسند) و ۱۰۰۰ بازدید از پستتون نداشته باشید چون فاقد محتوا یا اعتبار هست و در نظر داشته باشیم که ما زبانی مختص هک نداریم ! شما حتی به زبان ساده ای مثل اچ تی ام ال هم در پنتست نیاز پیدا میکنید پس در واقع ما مشخض میکنیم که از چه زبانی چه استفاده ای بکنیم این هم اضافه کنم که البته این نظر شخصی بنده هست (همونطور که میبینید مدیران عزیز و دوستان لایک(پسند)کردند) موفق باشید
  7. 1 امتیاز
    با سلام خدمت دوست خوبم سوال اول سیستم عامل شما چیست؟ 1-ویندوز 2-لینوکس 3-اندروید سوال دوم : آیا username یا هر مشخصاتی که در فیلد اول قرار بگیرد را دارید؟ و در آخر کار برای شوخی است یا کار غیر قانونی ؟؟ بر اساس پاسخ به سوالات بالا می تونم کمک تون کنم. برای تماس با من از همین موضوع اقدام کنید
  8. 1 امتیاز
    بخش اول - قسمت هشتم (قسمت اخر از بخش اول) تغیرات اصلاحی یوزر اکانت لینوکس ابزار های مختلفی برای تغیرات در یوزر ها در اختیارمون میذاره , مثل : usermod برای تغیرات در فیلد های اکانت یوزر ازش استفاده میکنیم passwd برای تغیر پسورد یوزر کاربرد داره chpasswd این دستور با دریافت یک فایل متنی حاوی یوزر ها و پسورد انتخوابی , پسورد تمام یوزر هارو تغیر میده chage برای تغیر تاریخ انقضای پسورد کاربرد داره chfn برای تغیر کامنت اطلاعات یوزر استفاده میشه chsh برای تغیر شل پیش فرض یوزر استفاه میشه دستور usermod اپشن های این دستور باعث تغیر در بیشتر فیلد های فایل /etc/passwd میشن و اپشن ها مشابه اپشن های دستور useradd هستند اپشن هایی مثل c , -e , -g- چند تا از اپشن های متفاوتش رو براتون میزارم l- تغیر اسم لاگین یوزر L- قفل کردن یوزر اکانت , بنابراین یوزر نمیتونه لاگین کنه p- تغیر پسورد یوزر U- باز کردن قفل یوزر passwd و chpasswd دستور passwd یک راه سریع برای تغیر فقط پسورده # passwd test Changing password for user test. New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. اگه دستور رو به صورت خالی وارد کنید , پسورد یوزر فعلی عوض میشه اکه با اسم یوزر وارد کنید , پسورد اون یوزر عوض میشه (البته اگه روت باشید) با استفاده از اپشن e- میتونید یوزر رو مجبور به تغیر پسوردش کنید در صورت نیاز به تغیر پسورد دسته جمعی میتونید از chpasswd به صورت زیر استفاده کنید # chpasswd < users.txt در فایل متنی اسم های لاگین همراه با پسورد هاشون قرار میگیرین که با استفاده از ( : ) از هم جدا شدن , مثل : user:password chsh , chfn و chage دستور chsh طبق مثال زیر برای تغیر شل پیش فرض استفاه میشه # chsh -s /bin/csh test Changing shell for test. Shell changed. دستور chfn یک روش استانارد برای ذخیره اطلاعات در فیلد کامنت در فایل passwd فراهم میکنه که به جای اطلاعات معمول از اطلاعات مخصوص استفاده شده در یونیکس فینگر استفاه میکنه دستور finger به شما اجازه میده به راحتی در مورد یوزر ها اطلاعات کسب کنید # finger rednaxela Login: rednaxela Name: red naxela Directory: /home/rednaxela Shell: /bin/bash On since Thu Sep 20 18:03 (EDT) on pts/0 from 192.168.1.2 No mail. No Plan. البته به خاطر نگرانی های امنیتی در بیشتر لینوکس ها دستور فینگر غیر فعال شده یک نمونه از دستور chfn رو بدون پارامتر در مثال زیر میبینید # chfn test Changing finger information for test. Name []: Ima Test Office []: Director of Technology Office Phone []: (123)555-1234 Home Phone []: (123)555-9876 Finger information changed. # finger test Login: test Name: Ima Test Directory: /home/test Shell: /bin/csh Office: Director of Technology Office Phone: (123)555-1234 Home Phone: (123)555-9876 Never logged in. No mail. No Plan. حالا به مقدار فایل /etc/passwd نگاه کنید # grep test /etc/passwd test:x:504:504:Ima Test,Director of Technology,(123)5551234,(123)555-9876:/home/test:/bin/csh دستور chage مقادیر مرتبط با پسورد هارو دریافت و تنظیم میکنه d- مشخص کرن زمان اخرین تغیر پسورد E- مشخص کردن تاریخ انقضای پسورد I- مشخص کردن زمان غیر فعال شدن اکانت بعد از منقضی شدن پسورد m- مشخص کردن حداقل روز های ثابت موندن پسورد بعد از هر تغیر W- مشخص کرن تعداد روز هایی که قبل از منقضی شدن پسورد باید هشدار داده بشه گروه ها در لینوکس : گروه ها هم یکی دیگه از موضوعات امنیتی لینوکس هستن لینوکس ها با روش های مختلفی بحث گروه پیض فرض رو پیش میبرن بعضی از لینوکس ها یک گروه پیش فرض برای همه کاربر ها تعریف میکنن اگه سیستم شما هم همینکار رو میکنه باید مراقب باشید چون فایل هاتون ممکنه برای کاربرای دیگه هم قابل استفاده باشه بقیه لینوکس ها برای هر کاربر یک گروه جدا تعریف میکنن که از این مشگل امنیتی جلوگیری بشه هر گروه اسم خودش و یک کد منحصر به فرد داره که بهش میگیم gid شما میتونید از ابزار هایی برای اینجاد و مدیریت گروه خودتون استفاه کنید فایل /etc/group درست مثل یوزر اکانت ها , اطلاعات گروه ها هم در یک فایل نگه داری میشه این فایل شامل اطلاعات مربوط به هر گروه میشه که در مثال زیر یک نمونش رو میتونید ببینید root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm adm:x:4:root,adm,daemon rednaxela:x:501: red:x:502: blue:x:503: mysql:x:27: test:x:504: مثل uid ها gid ها هم از الگوی خاصی تبعیت میکنن گروه هایی که برای اکانت های سیستمی در نظر گرفته میشه gid زیر 500 دارن و gid یوزر گروه ها از 500 شروع میشه محتوای فایل /etc/group از چهار فیلد تشکیل شدن , که به ترتیب : اسم گروه پسورد گروه gid گروه لیست یوزر هایی که به گروه تعلق دارن گرچه این موضوع مرسوم نیست ولی یوزر ها با استفاده از پسورد گروه میتونن عضو اون گروه بشن ایجاد گروه جدید : با استفاده از دستور groupadd شما میتونید گروه جدید اضافه کنید # /usr/sbin/groupadd guardiran # tail /etc/group haldaemon:x:68: xfs:x:43: gdm:x:42: rednaxela:x:501: red:x:502: blue:x:503: mysql:x:27: test:x:504: guardiran:x:505: وقتی یک گروه جدید میسازید هیچ یوزری در حالت دیفالت عضوش نیست برای اضافه کردن یوزر بهش از دستور usermod استفاده کنید # /usr/sbin/usermod -G guardiran rednaxela # /usr/sbin/usermod -G guardiran test # tail /etc/group haldaemon:x:68: xfs:x:43: gdm:x:42: rednaxela:x:501: red:x:502: blue:x:503: mysql:x:27: test:x:504: guardiran:x:505:rednaxela, test و همچنین با دستور groupmod میتونید مقادیر رو اصلاح کنید مثل پارامتر های -n و -g که برای تغیر اسم و gid استفاده میشن # /usr/sbin/groupmod -n theguardiran guardiran # tail /etc/group haldaemon:x:68: xfs:x:43: gdm:x:42: rednaxela:x:501: red:x:502: blue:x:503: mysql:x:27: test:x:504: theguardiran:x:505:rednaxela,test فایل پرمیشن ها : الان که با یوزر ها و گروه ها اشنا شدید وقتشه بریم سمت فایل پرمیشن ها , که قبلا اونارو در لیست فایل ها و دایرکتوری ها در کنار بقیه مشخصات مشاهده کردید $ ls -l total 68 —rw-rw-r-- 1 rednaxela rednaxela 50 2019-09-13 07:49 file1.gz —rw-rw-r-- 1 rednaxela rednaxela 23 2019-09-13 07:50 file2 —rw-rw-r-- 1 rednaxela rednaxela 48 2019-09-13 07:56 file3 —rw-rw-r-- 1 rednaxela rednaxela 34 2019-09-13 08:59 file4 —rwxrwxr-x 1 rednaxela rednaxela 4882 2019-09-18 13:58 myprog —rw-rw-r-- 1 rednaxela rednaxela 237 2019-09-18 13:58 myprog.c drwxrwxr-x 2 rednaxela rednaxela 4096 2019-09-03 15:12 test1 drwxrwxr-x 2 rednaxela rednaxela 4096 2019-09-03 15:12 test2 اولین فیلد در لیست بالا پرمیشن های فایل ها و دایرکتوری هارو مشخص میکنه و اولین کاراکتر در فیلد هم نوغ اون ابجکت رو مشخص میکنه — = files d = directories l = links c = character devices b = block devices n = network devices بعد از اون شما سه تا ست سه تایی میبینید که هر کدوم از ست های سه کاراکتری یک سطح دسترسی رو مشخص میکنن r = read permission w = write permission x = execute permission اگه یکی از پرمیشن ها گرفته شده باشه به جاش دش قرار میگیره ( - ) سه تا ست به معنای سه سطح امنیتی برای ابجکته ست اول , برای صاحب ابجکته ست دوم , برای گروهیه که ابجکت بهش تعلق داره ست سوم , برای بقیه یوزر هاست —rwxrwxr-x 1 rednaxela rednaxela 4882 2019-09-18 13:58 myprog مثلا نمونه بالا نشون میده که : اولا ابجکتمون فایله , چون اولین کاراکتر دش هستش ( - ) سه کاراکتر بعدی که متعلق به صاحب فایله میگه که یوزر هر سه اجازه ( خواندن , نوشتن , اجرا ) فایل رو داره سه کاراکتر بعدی یا همون ست دوم میگه که گروه فایل هم همون دسترسی هارو داره ولی ست اخر که برای سایر یوزر هاست پرمیشن نوشتن رو نداره پرمیشن های پیش فرض : پرمیشن های پیش فرض از طریق umask اعمال و نگه داری میشن $ touch newfile $ ls -l newfile —rw-r--r-- 1 rednaxela rednaxela 0 Sep 20 19:16 newfile فایل با استفاده از سطح دسترسی پیشفرضی که برامون مشخص شده ساخته شد دستور umask پرمیشن های پیش فرض رو مشخص و نمایش میده $ umask 0022 اولین عدد مشخص شده یک موضوع امنیتیه , به اسم sticky bit سه عدد بعدی مربوط به پرمیشن ها میشه برای اینکه معادل عددی پرمیشن ها اینجا استفاده میشن نگاهی به جدول زیر بندازید --- 0 no permissions --x 1 execute permission -w- 2 write permission -wx 3 write & execute permissions r-- 4 read permission r-x 5 read & execute permissions rw- 6 read & write permissions rwx 7 read & write & execute permissions (full) به نحوه کارکرد umask و مقداری که به دستور میدیم در مثال زیر دقت کنید و برای درک بهتر با جدول بالا مقایسه کنید میبینید که اولا مقدار دسترسی ای که به دستور میدیم از فایل گرفته میشه نه اینکه اون مقدار ست بشه و اینکه این مقدار از عدد شش کم شده نه هفت $ umask 026 $ touch newfile2 $ ls -l newfile2 -rw-r----- 1 rednaxela rednaxela 0 Sep 20 19:46 newfile2 توجه داشته باشید که مقدار تعریف شده روی دایرکتوری ها هم تاثیر داره $ mkdir newdir $ ls -l drwxr-x--x 2 rednaxela rednaxela 4096 Sep 20 20:11 newdir/ زمانی که لازم باشه مقدار سطح دسترسی یه ابجکت رو مستقیم تغیر بدیم از دستور chmod به شکل زیر استفاده میکنیم $ chmod 760 newfile $ ls -l newfile -rwxrw---- 1 rednaxela rednaxela 0 Sep 20 19:16 newfile میبینید که برخلاف مثال حالت پیشفرض , اینجا دقیقا سطح دسترسی ای که به دستور دادیم اعمال شده شما میتونید با استفاده از دستور chown مالکیت یوزر و گروه یک ابجکت رو تغیر بدید مثال زیر یوزر فایل رو تغیر میده # chown red newfile # ls -l newfile -rw-rw-r-- 1 red rednaxela 0 Sep 20 19:16 newfile مثال زیر هم یوزر و هم گروه فایل رو تغیر میده # chown red.share newfile # ls -l newfile -rw-rw-r-- 1 red share 0 Sep 20 19:16 newfile مثال زیر فقط گروه فایل رو تغیر میده , به کاراکتر دات دقت کنید # chown .share2 newfile # ls -l newfile -rw-rw-r-- 1 red share2 0 Sep 20 19:16 newfile البته برای تغیر فقط گروه فایل , میتونید از دستور chgrp هم استفاه کنید $ chgrp share3 newfile $ ls -l newfile -rw-rw-r-- 1 red share3 0 Sep 20 19:16 newfile اشتراک فایل ها : همونطور که تا الان حدس زدید ایجاد گروه ها راهی برای به اشتراک گذاشتن سطح دسترسی به فایل هاست و به عنوان اشتراک گذاری کاربرد داره در بخش کد های مربوط به پرمیشن ها دیدید که وقتی یک فایل جدید میسازید , لینوکس پرمیشن پیش فرض فایل رو بر اساس یوزر ایدی و گروه ایدی مشخص میکنه , تا اجازه دسترسی به یوزر های دیگه هم بده شما یا باید پرمیشن های فایل رو تغیر بدید یا باید گروه پیش فرض فایل رو تغیر بدید به گروهی که یوزرا اونجان این موضوع میتونه ازاردهنده باشه اگه شما بخواید موارد زیادی رو بسازید و به اشتراک بزارید , که خوشبختانه راه حل مناسبی داره سه بیت دیگه هست که لینوکس برای هر فایل و دایرکتوری ذخیره میکنه : (The set user id (SUID وقتی یک فایل توسط یک یوزر اجرا میشه , برنامه تحت پرمیشن صاحب فایل اجرا بشه (The set group id (SGID برای فایل : وقتی یک فایل اجرا میشه برنامه تحت پرمیشن گروه فایل عمل کنه , برای دایرکتوری : اگه فایلی داخل دایرکتوری ساخته شد , از گروه دایرکتوری به عنوان گروه پیش فرض استفاده کنه The sticky bit فایل بعد از پایان پروسه در مموری باقی بمونه بیت SGID برای اشتراک گذاری با اهمیته , با فعال کردن این بیت میتونید تمام فایل هایی که در دایرکتوریمون ساخته میشن رو مجبور کنید تا در گروه دایرکتوری قرار بگیرن هر کدوم از سه مورد ذکر شده مثل بحث پرمیشن ها با کد شناخته میشن , و این همون عدد اول از چهار عدد umask هستش در لیست زیر نمونه کد ها و معانیشون رو میتونید ببینید 0 هیچ کدوم از بیت ها ست نشده 1 sticky bit ست شده 2 SGID bit ست شده 3 SGID & sticky bit ست شدن 4 SUID bit ست شده 5 SUID & sticky bit ست شدن 6 SUID & SGID ست شدن 7 همه بیت ها ست شدن برای ساخت یک دایرکتوری مخصوص اشتراک گذاری تنها نیاز دارید بیت SGID برای دایرکتوری ست بشه $ mkdir testdir $ ls -l drwxrwxr-x 2 rednaxela rednaxela 4096 Sep 20 23:12 testdir/ $ chgrp shared testdir $ chmod g+s testdir $ ls -l drwxrwsr-x 2 rednaxela shared 4096 Sep 20 23:12 testdir/ $ umask 002 $ cd testdir $ touch testfile $ ls -l total 0 -rw-rw-r-- 1 rednaxela shared 0 Sep 20 23:13 testfile پایان قسمت هشتم از بخش اول پایان بخش اول
  9. 1 امتیاز
    سلام دوست عزبز شما فعالیت خودتون رو ادامه بدین تا به حد نصاب برسه و بعد از بررسی تیم مدیریت ارتقا درجه صورت میگیره. موفق باشید.
  10. 1 امتیاز
    با سلام خدمت اعضای محترم تیم بزرگ گارد ایران بنا بر پیشرفت بخش دیفیس تیم ، دیفیس پیج اختصاصی گاردایران با دقت و جزئیات توسط اینجانب طراحی شده ؛ به جهت یکپارچگی ، تمامی دیفیسر های محترم مجاب به استفاده از این پیج می باشند . - لینک های مهم دمو مخزن گیت هاب index.html
  11. 1 امتیاز
    با عرض سلام و عرض ادب و احترام خدمت تمامی اعضای محترم تیم امنیتی گارد ایران قوانین کلی سایت به شرح زیر می باشد و همچنین تمامی کاربران اعم از مدیران و کاربران عادی موظف به رعایت و پیروی از قوانین می باشند : 1) تیم امنیتی گارد ایران همواره تابع قوانین و مقررات جمهوری اسلامی ایران بوده و تمامی کاربران نیز ملزم به رعایت این قوانین می باشند. 2) هرگونه بحث سیاسی ، توهین امیز و غیر اخلاقی در انجمن ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. 3) تامین امنیت و اموزش و ارتقاء سطح علمی مهم ترین هدف تیم امنیتی گارد ایران می باشد و هرگونه تهدید و نفوذ به سایت های ایرانی مغایر با قوانین بوده و با کاربر خاطی بشدت برخورد خواهد شد . 4) هرگونه تهدید و درگیری با دیگر تیم ها ممنوع بوده و اطلاعات شخص خاطی به مراجع گزارش خواهد شد. 5) تیم امنیتی گارد ایران حامی دستاوردها و تجربیات عزیزان علاقمند می باشد لذا از کپی کردن مطالب از تیم های مشابه خود داری فرمایید. 6) زبان رسمی انجمن پارسی می باشد و تمامی کاربران ملزم به پارسی نویسی هستند و لطفا از زبان های فینگلیش و یا انگلیسی و... اکیدا خود داری فرمایید. 7) تمامی فایل ها باید در انجمن پیوست شوند و از قرار دادن لینک اپلود سنتر ها و ... جهت دانلود ابزار و یا ارجاع خودداری فرمایید. 8) حدالمکان جهت تسریع در دانلود ، فایل ها را به قسمت های کوچک تر تقسیم کنید. 9) هرگونه تبلیغ انواع سایت و بحث در مورد تیم های امنیتی دیگر اکیدا ممنوع می باشد. 10) رعایت ادب و احترام برای تمامی کاربران الزامی بوده و هیچ یک از درجات کاربری اعم از مدیران و کاربران عادی حق هیچگونه بی احترامی به دیگران ندارند و در صورت مشاهده با شخص خاطی برخورد خواهد شد. 11) بحث در مورد قوانین جمهوری اسلامی ایران در این تیم جایگاهی نخواهد داشت. 12) ایجاد و یا بحث در مورد تشکل های سیاسی و مذهبی و... در این تیم جایگاهی نداشته و در صورت نیاز به مراجع قانونی گزارش خواهد شد. 13) تمامی مدیران و اعضای تیم امنیتی گارد ایران برطبق قوانین و تایید مدیریت کل و بنا به خدمات و علم و اخلاق به سمت خود منسوب می شوند و هیچگونه روابط دوستانه ویا ... در این امر هرگز دخیل نخواهد بود. 14) استفاده از نام کاربری مناسب و پسندیده در این تیم الزامی می باشد و استفاده از هرگونه نام کاربری غیر اخلاقی و نام کاربری اشخاص خاص دولتی و یا غیر دولتی و اشخاص معتبر و معروف و استفاده از نام کاربری مشابه مدیران ممنوع بوده و دسترسی کاربر خاطی مسدود خواهد شد. 15) استفاده از تصاویر غیر اخلاقی و تبلیغاتی و... به عنوان اواتار ممنوع بوده و دسترسی شخص خاطی مسدود خواهد شد. 16) قبل از مطرح نمودن هرگونه سوال و یا ایجاد تاپیک در انجمن جستجو کنید و از تکراری نبودن پست یا تاپیک مورد نظر اطمینان حاصل فرمایید. 17) جهت سپاسگذاری از زحمات عزیزان از دکمه پسندیدم و یا تشکر و... استفاده کنید و از ارسال هرگونه پست بی محتوا و یا اسپم که باعث ایجاد اختلال در نظم تاپیک ها میشود خودداری فرمایید. 18) در ایجاد تاپیک ها دقت کنید و سعی کنید که عنوان تاپیک ها متناسب با بخش منتخب جهت ارسال پست باشد. 19) هرگونه درگیری و تبلیغ در پیام های خصوصی ممنوع بوده و در صورت گزارش پس از بررسی باعث مسدود شدن حساب کاربری فرد خاطی خواهد بود و در شرایط خاص اطلاعات شخص به مراجع گزارش خواهد شد. 20) هرگونه عملی علیه تیم امنیتی گارد ایران باعث پیگرد و پیگیری قانونی از طریق مراجع مربوطه را در پی خواهد داشت. 21) این انجمن محیطی اموزشی و علمی و تخصصی و دوستانه می باشد و هرگونه درگیری و نزاع بین کاربران و رفتارهای کودکانه در این تیم جایی ندارد و در صورت مشاهده دسترسی کاربر خاطی بلا فاصله مسدود خواهد شد. 22) در صورت مشاهده پست یا رفتار خلاف قوانین از طریق کلید گزارش و یا پیام خصوصی مدیران را مطلع فرمایید و از ایجاد درگیری و شلوغی و نزاع با فرد خاطی خودداری فرمایید. 23) انتشار هرگونه تحریم شکن بنابر قوانین جرایم رایانه ای در تیم امنیتی گارد ایران ممنوع بوده و در صورت مشاهده دسترسی کاربر خاطی بلا فاصله مسدود خواهد شد. 24) پخش اطلاعات شخصی و هویتی اشخاص مختلف در هر صورت ممنوع بوده و با شخص خاطی برخود جدی صورت خواهد گرفت . تماميه پستهاي ارسالي بايد با پسورد guardiran.org در انجمن ارسال بشوند . قوانین توسط مدیریت کل تیم امنیتی گارد ایران تنظیم و در صورت نیاز بروز رسانی خواهد شد .
  12. 0 امتیاز
    R3dC0d3r

    ردیابی گوشی

    سلام دسترسی فیزیکی به Device موجوده یا خیر ؟ اگر دسترسی هست یا میتونی Malware رو تو اپ دیگه ای Bind کنی که تارگت جلب بشه به نصب کردن Trojan : Malware رو جوری پیاده سازی کن که مختصاته کلاینت رو از geolaction بگیره و سرویس ریجستر کنه ؛ فرضا هر ده دقیقه یکبار مختصاتو برات ایمیل کنه یا برادکست ریسیور ریجستر کن تا بر اساس رویدادهای سیستمی (فرضا وصل شدن کانکشن کلاینت ) مختصاتو ارسال کنه از مختصات هم به راحتی میتونی تو هر مپ یا API ای استفاده کنی لازم به ذکره از اندروید ورژن 6 به بالا (API 23) از کلاینت مجوز دسترسی میخواد . اگر هم دست به کد نیستی میتونی از رت های آماده ی اندروید استفاده کنی