جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هک'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

123 نتیجه پیدا شد

  1. در اینجا به معرفی یکی از بهترین ابزار هک یا تست نفوذ وایفای ( wifi penetration testing ) میپردازیم. برخی از ویژگی های این ابزار عبارتند از : اهداف را به ترتیب قدرت سیگنال در db مرتب میکند فیلتر های متنوع برای نوع حمله ( Wpa / wep / هر دو / بالاترین قدرت سیگنال / کانال ها و...) ویژگی ناشناس ( قبل از حمله MAC را به یک ادرس تصادفی تغییر میدهد و بعد از اتمام حمله به حالت اولیه بازگردانی میکند) توقف حمله با ctrl+c همراه با گزینه ادامه , تارگت بعدی, خروج و ... تصدیق هویت هوشمند WPA و... دستورات ( commands ) این ابزار : COMMANDS -check <file> check capfile <file> for handshakes. -cracked display previously-cracked access points GLOBAL -all attack all targets. [off] -i <iface> wireless interface for capturing [auto] -mac anonymize mac address [off] -c <channel> channel to scan for targets [auto] -e <essid> target a specific access point by ssid (name) [ask] -b <bssid> target a specific access point by bssid (mac) [auto] -showb display target BSSIDs after scan [off] -pow <db> attacks any targets with signal strenghth > db [0] -quiet do not print list of APs during scan [off] WPA -wpa only target WPA networks (works with -wps -wep) [off] -wpat <sec> time to wait for WPA attack to complete (seconds) [500] -wpadt <sec> time to wait between sending deauth packets (sec) [10] -strip strip handshake using tshark or pyrit [off] -crack <dic> crack WPA handshakes using <dic> wordlist file [off] -dict <file> specify dictionary to use when cracking WPA [phpbb.txt] -aircrack verify handshake using aircrack [on] -pyrit verify handshake using pyrit [off] -tshark verify handshake using tshark [on] -cowpatty verify handshake using cowpatty [off] WEP -wep only target WEP networks [off] -pps <num> set the number of packets per second to inject [600] -wept <sec> sec to wait for each attack, 0 implies endless [600] -chopchop use chopchop attack [on] -arpreplay use arpreplay attack [on] -fragment use fragmentation attack [on] -caffelatte use caffe-latte attack [on] -p0841 use -p0841 attack [on] -hirte use hirte (cfrag) attack [on] -nofakeauth stop attack if fake authentication fails [off] -wepca <n> start cracking when number of ivs surpass n [10000] -wepsave save a copy of .cap files to this directory [off] WPS -wps only target WPS networks [off] -wpst <sec> max wait for new retry before giving up (0: never) [660] -wpsratio <per> min ratio of successful PIN attempts/total tries [0] -wpsretry <num> max number of retries for same PIN before giving up [0] EXAMPLE ./wifite.py -wps -wep -c 6 -pps 600 توجه: در صورت استفاده این ابزار در ویندوز نیاز به نصب پایتون خواهید داشت. دانلود فایل پسورد: guardiran.org wifite-2.0r85.zip
  2. بچه ها این آسیب‌پذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی میشه و به مهاجمان اجازه میده تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنن. بهره‌برداری از این آسیب‌پذیری به سادگی انجام میشه و کد اثبات مفهومی (PoC) اون به صورت عمومی توی گیت‌هاب منتشر شده و در دسترس همه هست اسکریپت PoC موجود در گیت‌هاب می‌تونه از طریق وب سرور مورد نظر، وجود آسیب‌پذیری رو بررسی کنه و وقتی که یک هدف آسیب‌پذیر شناسایی بشه، مهاجم میتونه به سرور وب آسیب‌پذیر، درخواست دستکاری شده ارسال کنه البته همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمی‌گیرن و فقط سرورهای NGINX که ویژگی PHP-FPM اونا فعال باشه آسیب‌پذیر هستن
  3. با سلام و عرض خسته نباشید به تمامی دوستان گرامی: بندع قصد دارم یک فایل (Apk) را با یک فایل (Png) بایند کنم در حالی که اون فایل (Apk) رت یا همون رات هست اون رات بعد از نصب و اجرا به صورت کامل فعال میشه و نیاز به هیچ دسترسی دستی نداره ولی فایل (Apk) و (Png) باید جوری بایند بشند که بعد از دانلود شدن فایل (Png) فایل (Apk) به صورت خودکار نصب و فعال بشه. میتونین راهنمایی کنین چطوری اینکارو انجام بدم؟؟ لطفا جواب بدید🙏
  4. آموزش کامل ‌فایروال ‌Pfsense با سلام از اونجایی که وقت تایپ زیاد ندارم این که این فایر وال چی هست و .. رو ارجاع میدم به منابع دیگه و میریم سراغ آموزش چند نکته که باید بگم ۱. این فایر وال نیاز به یک سخت افزار قوی نداره پس برای استفاده در خانه هم مفید هست ۲. آموزش رایگان این فایروال رو من در سایت های ایرانی ندیدم ۳. شرکت های بزرگی مثل اپل از این فایروال استفاده میکنند ۴. در این تایپیک اسپم ممنوع و سوالات خود را در تایپیک جدا مطرح کنید ۵. از صبر شما مچکرم ۶. برای تشکر از دکمه تشکر اسفاده کنید ----------------------------------------------------------------------------------------------------------------------------------------------------------------- Pfsense چیست؟ Pfsense یک فایروال نرم افزاری opensource می باشد که بر پایه FreeBSD ساخته شده. میتوانید از آن به عنوان یک فایروال/ روتر استفاده نمایید و روتر اختصاصی شبکه خود را داشته باشید. در رابطه با تاریخچه ایجاد pfsense، پروژه pfsense در سال 2004 آغاز شد و اولین انتشار آن در سال 2006 بود. ویژگی های pfsense :می توانید برای فیلتر کردن IP های مبدا و مقصد بسته ها و همچنین پورت های udp و tcp از آن استفاده کنید محدود کردن تعداد connection ها بر اساس rule ها مختلف ابزار های رمز نگاری پیشرفته برای سیستم عامل و شبکه مسدود سازی و اعمال محدودیت برای سرور ها و سیستم ها بر اساس نوع سیستم عامل (برای مثال اگر بخواهید سرور های لینوکسی به اینترنت دسترسی داشته باشند و سرور های ویندوزی دسترسی به اینترنت نداشته باشد بر اساس نوع سیستم عامل می توانید برای آنها اعلام وضعیت کنید ) می توانید ترافیک ها را بر اساس نوع آنها مدیریت نمایید و برای آن ها محدودیت قاعل شوید قابلیت نرمالسازی ترافیک را دارید می توانید قابلیت فیلترینگ را به صورت کامل خاموش نمایید تا سرور شما به یک روتر ساده تبدیل شود قابلیت فیلترینگ برای لایه 2 و لایه 3 در pfsense وجود دارد می توانید حتی در لایه application نیز محدودیت هایی برای کاربران قرار دهید وجود سیستم nating برای انجام nat در pfsense قابلیت پیکربندی همزمان دو فایروال در شبکه را داراست و امکان استفاده از HA یا همان قابلیت دسترسی بالا وجود دارد. به این صورت که هر دو فایروال به صورت خودکار قابلیت تعامل با یکدیگر را دارند و در صورت از دسترس خارج شدن یکی از آنها دیگری می تواند خدمات ارائه دهد می توانید از pfsense به عنوان یک سرور مانیتورینگ برای سخت افزار و وضعیت بسته ها نیز استفاده نمایید منبع : server.ir
  5. سلام دوستان به اصطلاح خودمون ، کاملا به فنا رفتم،، پسورد جیمیلم ک تمامی اطلاعاتم تو اون بود یادم رفت، البته حس میکنم هک شده( مطمئنم هک شده ) ، اگه کسی میتونه کمکم کنه لطفا دریغ نکنه، تمامی اطلاعات شخصیم تو اون و drive بود
  6. سلام خدمت همه دوستان نفوذ به سیستم عامل ویندوز توسط آرمیتیج به راحتی قابل انجامه ( البته به دلیل باگی که فقط در ویندوز xp وجود داشت) در ویندوز های بعدی مثل 7-8 و... برای اینکه نفوذ رو انجام بدیم نیاز هست یه فایل با پسوند exe که اصطلاحا Backdorیا rat گفته میشه رو تو سیستم قربانی اجرا کنیم. اما از اونجا که فایل ارسالی ما آیکن نداره و حجم کمی هم داره ممکنه تارگت شک کنه. به همین منظور ما میایم و فایل Backdor رو تو یه فایل دیگه مثلا یه کتاب قرار بدیم تا وقتی که تارگت مشغول خوندن کتاب هست بک دور دانلود و اجرا بشه "توجه کنید که این Backdor فقط تو سیستم 32بیتی اجرا میشه" Compound_Backdor_Pdf.tar.gz
  7. به نام برنامه نویس هستی ♥! سلام دوستان با تاپیک جامع بات نت ها در خدمتتون هستم ../ در این تاپیک قرار هست انواع بات نت هارو با مشخصات براتون قرار بدم ../ برای دریافت اطلاعات درباره بات نت ها میتونید از این لینک استفاده کنید ../ لطفا به هیچ وجه اسپم ندید ../ ! در صورتی که براتون سوالی پیپش بیاد یا به بنده و یا به کاربران @R3dC0d3r @REX پیام خصوصی ارسال کنید../ با سپاس فراوان یا حـ ـق../ 2018/11/13
  8. سلام و خسته نباشید لطفا اساتید راهنمایی کنید درمورد هک وای فای با کالی من موقع انجام دستورات در کد airodump-ng wlan0mon وقتی میزنم همینطور میگرده چیزی هم پیدا نمیکنه و وای فای ستینگم خراب میشه هیچ وای فای رو پیدا نمیکنه باید ریستارت کنم من کالی رو بعنوان ویندوز دوم نصب کردم و با لب تاب هم هستم فک کنم wlan مال یو اس بی وایرلس هست لطفا راهنمایی کنید😢 حتی با دستور wifite هم امتحان کردم اونم چیزی پیدا نمیکنه کلی هم وای فای این اطراف هست
  9. با سلام امروز میخوام یک اموزش دیگر مربوط به نفوذ به اینستاگرام رو بهتون یاد بدم. ابتدا سایت زیر رو در مرورگر خود باز کنید. https://ploits.com/signup/ 🙌داخلش ثبت نام کنید🙌 چیزی که مهمه تو ذهنتون بسپارید [یوزر ] [پسورد] که توی سایت وارد کردین هنگام ثبت باید یادتون باشه⚠️ الان باید برید ربات زیر👇 @xploitxbot دکمه Start/ رو بزنید. سپس login/ ارسال کنید. بعد از ارسال این کلید username که توی سایت ثبت نام کردید رو ارسال کنید. سپس از شما رمز اکانتی که ساختید رو میخواد. بعد اگه با موفقیت اطلاعات ثبت بشه باید گزینه اول یعنی generator/ رو ارسال کنید. گزینه instagram/ رو ارسال کنید. چون.میخوایم فیک پیج اینستا بسازیم. بعد از آن از شما یک لینک میخواد که با http شروع بشه. برای مثال میتونید ادرس ایدی اکانت خودتون یا کانال رو وارد کنید. http://t.me/*** بجای علامت *** نام کاربری خودتون رو بدون @ بزارید. مثلا اگه من بخوام ایدی خودم رو به اون صورت بزارم به این شکل میشه👇 http://t.me/ctrl123 خب پس از اون یک لینکی بهتون میده که باید بدید به قربانی و بهش بگید که سایت دریافت افزایش فالور هست یا بهش بگید پنل فالور هست و اگه قربانی اطلاعات اکانتشو وارد کنه میتونید نفوذ کنید به اکانتش.
  10. به نام خدا دوستان قسمت ای مختلف انجمن رو دیدم.ولی قسمتی که مربوط به روش های نفوذ به اندروید باشه ندیدم.به همین دلیل تصمیم گرفتم یک قسمت اختصاصی برای این موضوع درست کنم. امیدوارم شما دوستان هم اطلاعات خود را به اشتراگ بگزارید....
  11. نگارش 1.0.0

    78 دریافت

    بسم الله الرحمن الرحیم با سلام پکیج آموزشی کالی لینوکس تماماً توسط تیم گارد ایران تهیه شده و تمامی آموزش ها همراه با مثال برای شما عزیزان ضبط شده. ویدو ها از کیفیت بالا برخوردار هستن و در کنار آموزش کالی لینوکس ، آموزش های دیگری هم قرار داده شده. مثل : آشنایی با دستورات لینوکسی ، برنامه نویسی در کالی لینوکس ، بش نویسی ، ابزارهای مورد نیاز در آموزش ها و... توضیحات: این پکیج بیش از 100 آموزش تصویری همراه با ابزار های مورد نیاز هست که حجم فشرده نشده این پکیج حدود 4 گیگابایت است. حجم فشرده شده و آپلود شده در انجمن 380 مگابایت است. این پکیج در کمترین زمان از شما یک حرفه ای لینوکس میسازه😎

    600٬000 ریال

  12. Host.net

    Contact form 7 wordpress lfi vulnerability

    به نام خدا ........حدود ۲۰۰ تارگت روش هست........ # Exploit Title: contact-form-7.4.9.1 wordpress plugin lfi vulnerability # dork:inurl /wp-content/plugins/contact-form-7/ # Date: 29/november/2017 # Exploit Author: guardiransecurityteam_host.net # Vendor Homepage: wordpress.org # Software Link: wordpress.org/plugins/contact-form-7 # Version: 7.4.9.1 # Tested on: Black Arch Linux # CVE : N/A
  13. amir00755

    Keylogger

    HatRia Keylogger Builder V1.24.exe File Info Report date: 2010-10-03 2241 (GMT 1) File name: hatria-keylogger-builder-v1-24 File size: 332800 bytes MD5 Hash: 6e4939ecdb37fb0b83d417c7f7b9c179 SHA1 Hash: a2639f8f42325286f393628ed54cfd40bf25caa2 Detection rate: 3 on 16 (19%) Status: INFECTED Detections a-squared - Trojan-Spy.MSIL!IK Avast - AVG - Avira AntiVir - BitDefender - ClamAV - Comodo - Dr.Web - F-PROT6 - Ikarus T3 - Trojan-Spy.MSIL Kaspersky - NOD32 - MSIL/Spy.Keylogger.AT Panda - TrendMicro - VBA32 - VirusBuster - Scan report generated b HatRia Keylogger Builder V1.24.rar
  14. با سلام در این پست میخوام ۱۰ ابزار برتر هک در سال ۲۰۱۸ رو در اینجا معرفی کنم امیدوارم که مفید باشه سوالات خود راجب هر یک از ابزار رو در یک پست جدید اعلام کنید با تشکر Mr.Nashena3
  15. سلام تو این اموزش شما با هک ویندوز و بعد دسترسی همیشگی به کلاینت اشنا میشید (روی هر ویندوز جواب میده) از این اموزش میتوانید یاد بگیرید که چه گونه هکر ها به سیستم های شما نفوذ میکنند و اطلاعات شما رو به سرقت میبرند.در صورت مشاهده ی هرگونه نشانه ای همانند اموزش بالا در داخل فیل ارسالی:از باز کردن اون خود داری کنید. باز کردن پورت برای مودم های dlink هم اموزش میدم دقت کنید در اینجا من فایل نصب winrar رو میدم به طرف (فایل الودست به پیلود من!) ببینیم چقدر استقبال داره تو انجمن اپلود نشد لینک : دانلود
  16. با سلام خدمت کلیه دوستان و اساتید امروز تصمیم گرفتم که دوره آموزش تست نفوذ همراه با زیرنویس فارسی در اختیار همه علاقمندان بذارم تا بتونن با کار های ضروری تست نفوذ آشنا بشن. این دوره توسط آقای مالکوم شور آموزش داده میشه. سرفصل ها: 00- معرفی (3 ویدیو - ~3 دقیقه) 01- تست نفوذ چیست؟ (2 ویدیو - ~16 دقیقه) 02- ابزار تست نفوذ (6 ویدیو - ~28 دقیقه) 03- اسکریپت نویسی بش (3 ویدیو - ~6 دقیقه) 04-اسکریپت نویسی پایتون (7 ویدیو - ~21 دقیقه) 05- کالی و متااسپلویت (7 ویدیو - ~25 دقیقه) 06-تست نفوذ وب (4 ویدیو - ~16 دقیقه) 07-درک کدهای اکسپلویت (4 ویدیو - ~35 دقیقه) 08- جمع بندی (1 ویدیو - ~2 دقیقه) طول دوره : جمعا 2 ساعت و 29 دقیقه درجه بندی سطح: متوسط ( Intermediate ) من هر قسمت رو با فاصله ارسال میکنم. چونکه اول باید زیرنویس رو ترجمه کنم بعد استارتر رو بهش بچسبونم و کلی دردسر دیگه. از فصل دو به بعد هم موارد آموزشی یه خورده تخصصی میشن و نیاز به حفظ کردن و تسلط دارن. پس توی فاصله ی بین هر آموزش هم سعی کنید با تکرار عملی آموزشی ها، اونا رو یاد بگیرید. آموزش ها حاوی فایل ویدیویی بهمراه زیرنویس فارسی هستن تا بتونید روی هر دستگاهی اونا رو مشاهده کنید. بدلیل آموزشی بودن پست به هیچ وجه اقدام به ارسال اسپم جهت تشکر و یا پرسیدن سوال نکنید. اگر ابهام، مشکل و یا سوالی داشتید بصورت خصوصی بپرسید ، تشکر هم که دکمه داره. اسپم ممنوع پسورد کلیه فایل های فشرده هم : guardiran.org امیدوارم لذت ببرید. کیفیت ویدیو ها : HD 720p چنانچه استقبال خوبی بشه، در سطح گسترده انواع آموزش ها رو ارائه خواهیم داد. از همینجا اعلام میکنم که ویدیوی آموزشی بدون واترمارک هست و امکان انتشار و اشتراک ویدیو وجود داره. پس باید بگم که مسئولیت هرگونه سوءاستفاده از دوره های آموزشی فقط و فقط بر عهده کاربر خاطی هست.
  17. سلام دوستان عزیز. میخواستم بپرسم بهترین راه برای کرک جیمیل چه روشی هست +آموزش ممنون.
  18. نگارش 1.0.0

    78 دریافت

    بسم الله الرحمن الرحیم تیم امنیتی گارد ایران در راستای بالا بردن سطح دانش شما دوستان گرامی اقدام به ساخت پکیج جامع ساخت رت با زبان سی شاپ کرده است که با گزراندن این دوره ارزشمنده دیگر نیازی به رت های آماده ندارید. پس از گزراندن این دوره شما با نحوه کار رت و روش مقابله آن آشنا خواهید شد. این پکیج شامل 13 ویدیو آموزشی میباشد که به جرعت میتوانم بگویم همچین پکیجی در هیچ سایتی وجود ندارد و مختص به گارد ایران میباشد. مدرس : آقای ادریس شریفی سر فصل های آموزشی: معرفی دوره و سخنی با شما آشنایی با مقدمات شبکه آشنایی با رت و ساخت بکدور در متااسپلویت آموزش پورت فورواردینگ به نحوه درست و رفع مشکلات عدم باز شدن پورت آشنایی با سوکت و نحوه استفاده از اون چت کردن با قربانی و ارسال پیغام هشدار آپلود و دانلود فایل از سیستم قربانی دیدن وبکم قربانی به طور زنده دیدن دسکتاپ قربانی به طور زنده اجرای دستورات ریموت شل و آشنایی با نکات مهم و کاربردی در ساخت رت و.... قابل توجه خریداران و اعضای تیم : اگر به خوبی از این پکیج استقبال بشود ورژن 2 نیز ساخته خواهد شد که در آن نکات بسیار حرفه ای تر را خواهیم گفت .

    300٬000 ریال

  19. صفحه ایسنتاگرام محمد ابوبکر داور عمانی بازی برگشت بین تیم های پرسپولیس و الهلال توسط هواداران تی پرسپولیس هک شد.
  20. به گزارش خبرنگار حوزه دولت خبرگزاری تسنیم، برخی از حساب‌های کاربری شهیندخت مولاوردی دستیار رئیس‌جمهور در شبکه‌های اجتماعی از جمله ایمیل‌های وی هک شده است. مولاوردی با اعلام این خبر نوشته است:‌ متاسفانه امروز تمام حساب‌های کاربری و ایمیل‌های من هک شد.که غیر از تلگرام همه آنها پس گرفته شد،‌ لطفا به پیام‌های مشکوک پاسخ ندهید. منبع: https://www.tasnimnews.com/fa/news/1396/07/21/1544359/ایمیل-های-دستیار-روحانی-هک-شد?ref=shahrekhabar
  21. بسم الله الر حمن الر حیم ضمن عرض سلام و خسته نباشید و همچنین تسلیت ایام سوگواری محرم الحرام خدمت کاربران عزیز تیم امنیتی گارد ایران خواستم بعد یه مدت طولانی عدم فعالیت در تیم با کلی بادومو پسته برگردم براتون یه مسابقه آماده کردم با سطح پایین ../ با مسابقه شماره 8 در خدمتتون هستیم مراحل مسابقه طبق معمول : 1- دیکد تارگت 2-پیدا کردن نوع آسیب پذیری 3- نفوذ به وبسایت با آسیب پذیری کشف شده 4-گرفتن دسترسی شل اسکریپت و ارسال شل به همراه متد و روش نفوذ به سایت به خصوصی اینجانب تارگت : (Base 64) aHR0cDovL3Njcy1pdGV4YW0uc3kvUUFTLw== از تارگت بکاپ گرفته شده تا در صورت بروز مشکل تارگت بعدی آماده باشه و اما قوانین مسابقه : 1- تقلب و یا سوال از دیگران اکیدا ممنوع (برسی کامل انجام میشه در صورت مشاهده تخلف ، هم کسی که اطلاعات داده و هم کسی که سوال پرسیده جریمه میشه) 2- وبسایت مورد نفوذ قرار گرفته رو دیفیس نکنید و همچنین پس از تایید به هیچ وجه دوباره شل آپلود نکنید 3- اسپم ممنوع 4- پاسخ مسابقه رو به این عنوان ارسال کنید [Answer Racing 8] زمان مسابقه 3 روز (احتمالا تمدید هم بشه ) جوایز هم مشخص میشه به زودی :Solvers DeMoN
  22. hackeriran

    کرک اینستاگرام

    سلام دوستان چند روزی هست درگیر کرک اینستام نتیجه هم نرسیدم تو این پست توضیخ دادن هیت نمیده حتی رمز درست کلی کانفیگ گشتم امتحان کردم باز هیت نمیده !!
  23. proxy

    اصطلاحات هک

    معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار می‌شود. علت این اشکالات می‌تواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آنها را بررسی کنند و این باگ‌ها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
  24. proxy

    بایپس پیج ادمین

    سلام یک بایپس دیدم گفتم بزارم دوستان هم استفاده کنن برای دوستان مبتدی فیلم هم قرار دادم user:' OR 1 --+ password:' OR 1 --+ dork:inurl:emplogin.php intext:"Employer's Login" dork:inurl:login.php intext:"Employer's Login" امیدوارم مفید باشه دوستانی که به دفیس علاقه دارن بهم پیام بدن bypass.rar
  25. به نام خدا برنامه پورت اسکنر گارد ایران ورژن(1.0) گرافیکی + کنسولی تصویر برنامه 1 تصویر برنامه 2 جهت انتقاد و پیشنهاد و ساخت ابزار با آیدی زیر در تماس باشید @Edris_Ice لینک اسکن 1 لینک دانلود برنامه ها ویرایش شد. PortScanner.exe