discord icon
سرور دیسکورد گاردایران

mirnasab82

کاربر تازه وارد
  • تعداد ارسال ها

    12
  • تاریخ عضویت

  • آخرین بازدید

2 دنبال کننده

درباره mirnasab82

  • درجه
    1
  • تاریخ تولد 21 فروردین 1371

اطلاعات فردی

  • جنسیت
    آقا

آخرین بازدید کنندگان نمایه

1,029 بازدید کننده نمایه
  1. با سلام خدمت تمامی دوستان گرامی میخواستم بدونم چطوری میتونم کالی خودم رو مثل این تصویری که پیوست کردم بکنم ؟ یعنی مقدار استفاده cpu روی دسکتاپ و کنار صفحه نمایش ، نشون بده
  2. سلام دوستان میخواستم بدونم بهترین اسکنرها برای اسکن سایت و نفوذ‌ چی هست ؟ برای لینوکس البته ، هر چ قدر اسکنر قوی میشناسید معرفی کنید ..
  3. mirnasab82

    دیداس با کالی

    آموزش حمله Ddos (تکذیب سرویس یا اختلال در سرویس دهی ) با ابزار websploit در Kali سلام و عرض ادب خدمت دوستان عزیز همه شما با حملات تکذیب سرویس آشنا هستید خوب این رو هم میدونید که بیشتر سرویس دهنده های بزرگ که اختلالی توشون بوجود میاد نفوذگر با استفاده حملات Ddos باعث اختلال وبسایت میشه خوب من امروز میخام شما رو با ساده ترین نوع حمله آشنا کنم خوب دوستان بریم سر اصل مطلب -- برای این کار ما در کالی نیاز به ابزار Websploit داریم خوب برای اجرا به مسیر زیر میریم کد: Application/Kali Linux/Web Application/Web Vulnerability Scanners/websploit خوب حالا برنامهwebsploit بازشد ما با استفاده از دستور زیر خاصیت WEBKILLER رو فراخوانی میکنیم کد: use network/webkiller خوب حالا وقتشه بهش target (هدف) مورد نظرمون رو بدیم با استفاده از دستور زیر کد: set target www.site.com و حالا با دستور زیر میگیم که حمله آغاز بشه کد: run اگر مفید بود تشکر کنید.
  4. امنیت مهمترین عامل در هر نوع علمی است و ثابت شده.

    1. mirnasab82

      mirnasab82

      چی بگم ؟ درخواست رفع فیلتر هم دادم! ولی خدایی شما هم خیلی دارین آموزش بد میدین.

  5. تا به حال اینترنت بزرگترین دست یافته بشر بوده.

  6. با سلام خدمت تمامی همراهان عزیز چون آموزش تصویری و آپلود کردن تصاویر در وب سایت و چیدمان سخت و دشوار است یک وب سایت به شما معرفی کردم.با این سیستم عامل میتونید به انجام تست نفوذ و محک زدن امنیتسیستم گوشی و حتی سرور ها بپردازید!!! http://day.ir/articles/virtualmachine/Kali-Linux بفرمایین اگه استفاده کردین تشکر کنین.
  7. پیش‌ترها وقتی صحبت از وب‌سایت‌ها و اپلیکیشن‌ها می‌شد، توجه بیشتر به کارایی، طراحی، سئو و مارکتینگ بود، اما حالا یکی از مسائل مهم پیش رو توجه به امنیت آن وب‌سایت یا نرم‌افزار است. اهمیت این موضوع فقط برای توسعه دهنده نیست، بلکه کاربری که از وب‌سایت یا نرم‌افزاری استفاده می‌کند هم به امنیت آن اهمیت می‌دهد. حفظ امنیت آنلاین و حریم شخصی یکی از دغدغه‌های اصلی اشخاصی است که به هر طریقی با دنیای دیجیتال در ارتباط هستند. در این مطلب قصد داریم به معرفی ابزارهایی برای اسکن و بررسی امنیت وب‌سایت‌ها بپردازیم. هرچند توسعه دهندگان و مدیران سیستم با رعایت نکات امنیتی می‌توانند امنیت وب‌سایت یا اپلیکیشن‌ را تا حد زیادی تامین کنند، ولی چک کردن وب‌سایت‌ها با ابزارهای زیر نیز می‌تواند کمک خوبی هم برای تولید کننده و هم استفاده کننده باشد. 1-https://www.scanmyserver.com 2-https://sitecheck.sucuri.net 3-https://www.ssllabs.com/ssltest 4-https://quttera.com 5-https://detectify.com اگر از مطلب استفاده کردین تشکر کنین.
  8. mirnasab82

    حذف نمودن باگ از وب سایت

    سلام روزتون بخیر خب بی مقدمه بریم سراغ اموزش: آموزش بستن باگ SQL injection در PHP : اول بپردازیم به این که این باک ها چجوری ایجاد میشن . ببینید در بحث واکشی از پایگاه داده ما از طریق دستورات PHP یه Query جاری میکنیم تا اطلاعات مارو از دیتابیس بخونه برای مثال : SELECT * FROM content WHERE title='ParnianData' در این کوئری ما درخواست کردیم تا هرچی ستون هست رو جایی که تایتل ما ParnianData هست انتخاب کن . خوب اگه ورودی های ما امن نباشه هکر میتونه یه سری دستورات دیگه به این کوئری ما تزریق کنه . برای مثال : SELECT * FROM content WHERE title=$_GET['title'] ما خواستیم هرچیزی که در مقدار title هست جستجو بشه در حقیقت هرچیزی در آدرس بار در مقدار title هست داخل دیتابیس سرچ بشه به این صورت : localhost/post.php?title=ParnianData حالا برای خراب کردن این کوئری کافیه یدونه ' در آخر آدرس بار وارد کنیم . localhost/post.php?title=ParnianData' جالا کوئری جاری میشه : SELECT * FROM content WHERE title=$_GET['title']' و اروری نشون میده مبنی بر این که کوئری سالم نیست . و از این طریق هکر میفهمه که ورودی های ما امن نیست و میشه دستورات رو تزریق کرد . خوب حالا هکر میاد از طریق دستورات ORDER BY , Union Select تعداد ستون ها و ردیف های مارو از دیتابیس میخونه و شروع میکنه به بیرون کشیدن نام جدول هامون . و سپس کوئری مورد نظر خودش رو تزریق میکنه تا به رمز و یوزر مدیریت سایت برسه و یا محتوایی رو روی وبسایت اضافه یا کم کنه . برای جلوگیری از این نوع حملات چند تا راه داریم که یکیش امن کردن ورودی های ماست . ما میتونیم از توابع موجود زیادی در PHP برای امن کردن ورودی ها استفاده کنیم . به عنوان مثال : filter_var str_replace mysql_real_scape_string . . . ما توی این جلسه قصد داریم با مورد سوم کار کنیم . برای شروع کار ما باید ورودی رو داخل یه متغیر بریزیم : $title = $_GET['title'] حالا امن کنیم : $title = mysql_real_scape_string($_GET['title']) در این صورت ورودی ما بصورت استرینگ های قابل قبول برای Mysql تعریف میشه و اگه کاراکتر غیر مجاز یا کوئری دیگه ای بخوایم جاری کنیم تبدیل میشه به یه چیز نا مفهوم . و حالا متغیر تایتل رو در کوئری مورد نظر جایگذین میکنیم : $title = mysql_real_scape_string($_GET['title']) SELECT * FROM content WHERE title='$title' به این صورت ورودی ما امن شد . خوشحال میشم در صورت بازدید از این تایپک تشکر کنید.
  9. با سلام خدمت تمامی دوستان گرامی این تایپک رو زدم واسه بعضی از دوستان که کارشون امنیت وب سایت ها هست امید وار مفید باشه. دوستانی که استفاده کردن تشکر کنن.
  10. با سلام بنده دارای تخصص CEH , سیسکو و کالی لینوکس میباشم و تقاضای مدیریت بخش هک و امنیت را در سایت بزرگ گارد ایران دارم با امید پیشرفت وب سایت گارد ایران