امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'لینوکس'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

191 نتیجه پیدا شد

  1. یکی از ابزارهای معروف هکینگ و اتکینگ بی شک ابزار websploit هست که با قابلیت های (wifijammer,wifi attacking, webkiller و ...) خلاصه ما در این اموزش از webkiller استفده میکنیم ابتدا ترمینال را باز کنید و با دستور زیر اقدام به نصب websploit بکنید : sudo apt-get install websploit با دستور بالا اقدام نصب این ابزار میشود بعد از نصب ابزار با دستور websploit ابزار را اجرا کنید و دستور زیر را بنویسید : use network/webkiller و بعد با دستور : set target target.com شما به جای target.com سایت مورد هدف را قرار بدید و بعد با دستور run اقدام به اجرای اتک کنید این به نظرم بسیاری از ابزار ها قدرت مند تر هست . با امید موفقیت امید وارم خوشتان امده باشد .
  2. دوره تصویری آموزش لینوکس (LPIC1) به زبان فارسی ✅ حجم : 521 مگابایت قیمت در سایت : 57.000 تومن Learnfiles LinuxTraining.rar - Telegram File Download Service
  3. Black_petya

    Linux

    با سلام به کار بران عزیز anonysec شاید بخواهید یک برنامه مهم را روی لینوکس خود نصب و اجرا کنید مثلا فوتوشاپ خب چطور نصب میشه روی لینوکس این کار بسیار راحت است با نگاه کردن به اموزش میتوانید راحت اجرا و نصب ابتدا لینوکس خود را باز کنید . در debian : sudo apt-get install wine با دستور بالا wine را نصب کنید بعد از نصب با دستور زیر میتوانید برنامه های ویندوزی خود را اجرا کنید : wine /root/desktop/photoshop/photoshopsetup.exe با زدن کد بالا فایل نصبی photoshop بالا میاد و میتونیم روی یکی از پارتیشن های لینوکس نصب کنیم . در centos : در centos با دستور زیر میتوانید ابزار را نصب کنید . cd /usr/src wget http://dl.winehq.org/wine/source/3.0/wine-3.0.tar.xz tar -Jxf wine-3.0.tar.xz cd wine-3.0 بعد از دانلود فایل ها با دستور زیر wine را نصب کنید سیستم عامل 32 بیتی ./configure سیستم عامل 64 بیتی ./configure --enable-win64 خب الان با دستور زیر اقدام به نصب کنید make install خب الان نصب شد الان با دستور زیر میتوانید فایل ها را اجرا کنید wine /root/desktop/photoshop/photoshopsetup.exe نکته : شما به جای /root/desktop/photoshop/photshopsetup.exe ادرس فایل های خود را بدید ! با تشکر امید وارم خوشتان امده باشد .
  4. با سلام به کاربران عزیز تیم anonysec به علت برخی مشکلات نتوانستم پست بزارم ولی از این به بعد براتون پست های ناب میزارم ساخت پسورد لیست با ابزار passgen : ابتدا ترمینال را در کالی لینوکس باز کنید و دستور زیر را بنویسید تا ابزار دانلود شود . git clone https://github.com/Ethical-H4CK3R/PassGen بعد از این با دستور cd به دایرکتوری ابزار بروید معمولا cd /root/passgen هست بعد با دستور python passgen.py ابزار را راه اندازی کنید برای متود های ساخت پسورد لیست از شما گذینه هایی میخواهید مثلا set first_name nametarget با زدن دستور بالا نام پسورد لیست را وارد میکنیم تا از ان نام استفاده کند برای تاریخ تولد birthday و برای شهرت set last_name و برای شهر یا مکان set street_name بعد از تکمیل کردن گذینه با دستور generate میتوانید پسورد لیست را بسازید پسورد لیست در فولدر ابزار با اسم passgen.lst سیو میشه . ساخت پسورد لیست با ابزار crunch : یکی از ابزار های پر قدرت در زمینه کرکینگ و ساخت پسورد لیست ابزار crunch هست ولی یکی از مشکلات ان زیاد شدن حجم پسورد لیست است . ابتدا ترمینال را باز کنید و دستور زیر را بنویسید crunch 4 12 blackpetyaanonysec -o /root/desktop/passlist.txt خب من در کد بالا گفتم تعداد کلمات استفاده شده در پسوردلیست حداقل 4 کلمه و حد اکثر 12 کلمه جا بگیره و از متن blackpetyanonysec استفاده کنه و در مسیر دسکتاپ سیو کنه برای مثال میخواید یک کلمه ای را پرورش بدید کافیه از دستور زیر استفاده کنید crunch 4 12 #!$%^&*$ -t black@@anonysec@@ -o /root/desktop/passlist.txt هم استفاده کنید در این کد میگوییم از کد های #!$%^&* استفاده کن به جای @@ ها و سیو کن در دسکتاپ. امید وارم خوشتان امده باشد تا اموزش های بعدی خدا نگه دار
  5. دستور زیر را در ترمینال تایپ کنید. - cd Desktop سپس دستور زیر را در ترمینال تایپ کنید. - cutycapt --url=www.google.com --out=google.jpg نکته : به جای ادرس گوگل ، ادرس سایت مورد نظر را تایپ کنید.
  6. اسکنر های امنیتی مختلفی را در دنیای iT مشاهده میکنیم که هر کدام از ان ها ضعف و نقاط قوتی دارند اما یکی از مهمترین مشکلات اسکنر های غیر رایگان , گران بودنشان است که بسیاری به همین دلیل یا نمیتوانند از اسکنر ها استفاده کنند یا از نسخه های کرک شده بی کیفیت استفاده میکنند اما اسکنر های رایگانی وجود دارند که بسیار خوب عمل میکنند یکی از این اسکنار های معروف و رایگان اسکنر w3af میباشد این نسخه به قدری محبوب است که در نسخه های قدیمی تر کالی لینوکس وجود داشت اما به دلایلی در نسخه های جدید وجود ندارد حال برای نصب این اسکنر کافیست به صورت دستی در هر سیستم عاملی نصب کنیم که در ادامه با نحه نصب و استفاده از ان اشنا میشویم. سیستم عامل ها قابل نصب در انواع سیستم عامل ها از جمله لینوکس ,مک و ویندوز میباشد امکانات و اموزش w3af امکان استفاده از پروکسی ارسال درخاست های HTTP کش کردن DNS UserAgent اسپوف برسی هدر های امنیتی برسی کوکی ها امکان استفاده از ابزار به دو صورت گرافیکی و کنسول امکان جستحوی باگ های حساس XSS و SQL injection اموزش نصب w3af در لینوکس از بخش دانلود لینک لینوکس را دریافت کنید و جایگزین Link در دستور زیر کنید git clone Link وارد پوشه دانلود شده شوید cd w3af حال برای اجرا برنامه به صورت گرافیکی از دستور زیر استفاده کنید ./w3af_gui درصورتی که میخواهید از محیط کنسول استفاده میکنید دستور زیر را برای اجرا وارد کنید ./w3af_console اموزش نصب w3af در ویندوز از بخش دانلود فایل exe ابزار را دریافت و اقدام به نصب کنید اموزش استفاده در محیط گرافیکی در محیط گرافیکی در قسمت مشخص شده در تصویر ادرس وبسایت مورد نظر را برای اسکن اسیب پذیری وارد کنید و از قسمت پلاگین تیک بخش های مورد نظر برای تست اسیب پذیری را بزنید در صورتی که بخشی را نیاز ندارید تیک را بردارید تا اسکن سریع تر انجام شود همچنین از قسمت profiles انواع اسیب پذیری ها و اسکن های سرور را مشاهده و مناسب با نیاز خود فعال و غیر فعال کنید و از قسمت log پروسه انجام تست اسکنر را مشاهده کنید اموزش w3af در محیط کنسول وارد بخش کنسول شوید و دستور help را وارد کنید سویچ های راهنمای اموزش w3af نشان داده میشود و برای اسکن وب سایت دستور start را وارد کنید , در تصویر زیر سویچ راهنما را مشاهده کنید دانلود ابزار w3af GitHub - andresriancho/w3af: w3af: web application attack and audit framework, the open source web vulnerability scanner. w3af download | SourceForge.net
  7. جستجو باگ و بالا بردن سطح دسترسی در لینوکس هسته لینوکس ( کرنل ) همان طور که از نام ان پیداست کرنل هسته لینوکس میباشد که وظایف مهمی در سیستم عامل دارد از وظایف کرنل میتوان مدیریت سخت افزار و سیستم عمل را گفت که امر بسیار مهمی است و همچنین مدیریت نرم افزاری سیستم عامل به طور خلاصه کرنل یکی از اصلی ترین منبع سیستم میباشد که وظیفه ان مدیرین بخش های اصلی سیستم میباشد توضیحات جستجو باگ در بسیاری از مواقع ما تست فوذ را از سمت سرور انجام میدهیم و میخوایم سطح دسترسی خود را بالا برده و به بخش های دیگر سرور دسترسی پیدا کنیم اما امروزه با اپدیت های جدید کرنل ها باگ های امنیتی ان ها رفع میشوند و نمیتوان از اکسپلویت های عمومی شده استفاده کرد به همین علت در این پست اموزشی ابزاری را اموزش میدهیم که میتوان با ساتفاده از ان اسیب پذیری های سیستم را جستجو کند و سطح دسترسی را در سیستم عامل مورد نظر بالا برد قابل استفاده در سیستم عامل های زیر برای جستجو باگ MAC , مک : این ابزار در بعضی موارد در سیستم عامل مک کاربرد دارد و میتوان با استفاده از ان سطح دسترسی را ارتقا داد تشخیص قالب وردپرس Linux , لینوکس : اموزش این مطلب بیشتر مربوط به سیستم عامل های لینوکس مانند: Centos , Debian , … میباشد نکته : متاسفانه این ابزار برای سیستم عامل ویندوز طراحی نشده است و میتواند از روش های دیگر برای ارتقا سطح دسترسی در ویندوز استفاده کنید اموزش نصب ابزار برای جستجو باگ پیشنیاز های نصب ابتدا از نصب بودن python در سیستم عامل خود مطمئن شوید سپس با دستور زیر ابزار را در لینوکس خود دریافت کنید git clone Link Link را از اخر صفحه دریافت کنید سپس وارد پوشه دانلود شده شوید cd kernelpop و ابزار را اجرا کنید نکته : ابزار با پایتون ۲ و ۳ سازگار است python kernelpop.py درصورتی که پایتون در سیستم عامل خود نصب شده ندارید از bash به صورت زیر استفاده کنید بعد از دانلود و وارد پوشه ابزار از دستورات زیر استفاده کنید create_executable.sh/. kernelpop/. دانلود ابزار جستجو باگ GitHub - spencerdodd/kernelpop: kernel privilege escalation enumeration and exploitation framework
  8. Rednofozi

    Kali Linux

    امکانات HTTP Server پشتیبانی از DNS Server پشتیبانی از DHCP Server حملات فیشینگ اکسس پوینت در وایرلس Session Hijacking حملات MITM حملات DOS اتصال به دیتابیس MySQL بروز رسانی ابزار سیستم عامل های قابل نصب توزیع های لینوکس ۱٫ Ubuntu ۲٫ BackTrack Linux ۳٫ BackBox Linux اموزش نصب نصب در لینوکس دبیان dpkg -i ghost-phisher_1.5_all.deb نصب در توزیع های دیگر لینوکس git clone link-git اجرا python ghost.py اجرا در کالی لینوکس دستور زیر ghost-phisher لینک دانلود ابزار Ghost Phisher | Penetration Testing Tools GitHub - savio-code/ghost-phisher: Automatically exported from code.google.com/p/ghost-phisher
  9. حمله DOS DOSمخفف کلمه denial of service است. معنی لغوی این حمله، حمله انکار سرویس یا انکار خدمات است.اساس این حمله به این شکل است که درخواست های جعلی بسیار زیادی به سمت یک سرور می فرستد. تعداد پکت های ارسالی آنقدر بالا است که سرور توانایی پاسخ دادن به تمام پکت ها را ندارد و از کار می افتد.این حمله در شکل های مختلی و در سناریو های مختلفی اتفاق می افتد. در حمله DOS پکت های ارسالی تنها از سمت یک کامپیوتر ازسال می شود. با بلاک کردن IP کامپیوتر مهاجم تا حدودی و براحتی می توانید از دست اینگونه حملات راحت بشوید.اما این موضوع برای حملات DDOS صدق نمی کند. اما DDOS چیست؟ DDOS مخفف distributed denial of service است. در لغت به معنی حمله انکار سرویس توزیع شده است. در این حمله مهاجم از طریق کامپیوتر ها و IP های بسیار زیادی به سرور حمله میکند. آنها با آلوده کردن تعداد زیادی از کاربران خانگی و عادی، از آنها در حملات DDOS خود سواستفاده می کنند.در اینجا برای رهایی از DDOS کار کمی سخت تر می شود. چون هزاران هزار IP در حال فرستادن پکت هستند و شما نمی توانید با بلاک کردن IP آنها ، از شرشان راحت شوید.البته بلاک کردن IP تنها یک راه حل برای گریز از این حملات هست و متاسفانه مهاجمان روش های دور زدن کار را وقتی که IP شان بلاک می شود خوب بلدند. برای رهایی از شر این حملات راه حل های بسیاری وجود دارد. در ادامه آموزش قصد داریم به آموزش حمله DOS با کالی لینوکس بپردازیم حمله DOS با کالی لینوکس وارد کالی لینوکس خود شوید و ترمینال را باز کنید و با دستور زیر وارد فریمورک متاسپلویت شوید msfconsole فرآیند باز شدن متاسپلوت شاید چند دقیقه زمان نیاز داشته باشد. برای حمله DOS ما باید از auxiliary ها یا همان بخش کمکی در متاسپلویت کمک بگیریم. نام این auxiliary که در این اموزش استفاده میکنیم ، auxiliary/dos/tcp/synflood است و براحتی با دستور زیر از آن استفاده میکنیم: use auxiliary/dos/tcp/synflood این نوع حمله، حمله DOS از نوع SYN است.به اینصورت که ما تعداد پکت های بسیار زیادی را با flag SYN=1 برای سرور می فرستیم.اما اگر SYN برابر ۱ باشد چه اتفاقی می افتد؟ در این حال مهاجم به سرور می گوید که تمایل دارد ارتباط برقرار کند. مسلما اگر کاربر عادی باشید ارتباط برقرار میشود. اما در روش توضیح داده شده مشاهده شده که در ثانیه ۲۰۰۰ پکت با SYN=1 برای سرور ارسال شده است. این حالت شبیه این است که در هر ثانیه ۲ هزار کاربر وارد سایت شود و خارج نشود فشرده سازی در لینوکس و در زمانی که سرور هنوز جواب این ۲ هزار تار را نداده است، در ثانیه دوم، ۲ هزار دیگر وارد شوند.مسلما عملکرد سرور به مشکل بر میخورد. بعد از استفاده از این auxiliary شما باید دستور زیر را بزنید تا تنظیمات آن را مشاهده کنید و آن را تنظیم کنید. show options سپس RHOST و RPORT آن را تنظیم کنید.RHOST باید IP تارگت باشد و RPORT هم پورتی است که به آن پکت فرستاد می شود.با دستورات زیر آن هارا تنظیم می کنید. set LHOST targetip set RPORT randomport تنظیمات دیگری هم دارد که در صورت نیاز می توانید آن ها را مانند بالا تنظیم کنید.برای اجرا شدن حمله DOS تنها کافی است با دستور زیر، آن را اجرا کنید exploit کار تمام است. برای توقف این حمله تنها کافی است پنجره ترمینال را ببندید با با زدن ctrl+z از آن خارج شوید. تذکر مهم: لطفا از آموزش ارائه شده فقط برای مقاصد امنیتی مانند تست نفوذ و تست قدرت سرور استفاده کنید و برای مقاصد مخرب استفاده نکنید.تیم امنیتیanonysec هیچگونه مسولیتی را در قبال استفاده نامناسب از این آموزش را متقبل نمی شود
  10. کالی لینوکس امروزه سیستم عامل ها تنوع زیادی دازند و سیستم عامل ها مختلفی برای تست نفوذ به وجود امده است اما کالی لینوکس یک OS بسیار عالی و حرفه ای میباشد که چندین سال قبل هم با نام Backtrack فعال بوده است و همکنون محبوب ترین بین متخصصان تست نفوذ میباشد این سیستم عامل محبوبیت خود را از ابزار های درون خود گرفته است ابزار های محبوب و کاربردی هکر ها را در خود جای داده است برای نمومه میتوان به یکی از بهترین آن ها متاسپلویت اشاره کرد که پیچیدگی و کاربرد های خود را دارد امکانات کالی لینوکس نصب بیش از ۳۰۰ ابزار کاربردی تست نفوذ و امنیت و امکان نصب انواع ابزار ها قابل نصب دو محیط کنسول و گرافیکی گنو بسیار ساده و زیبا امکان نصب در مجازی ساز ها و حتی در کنار OS های دیگر امکان اجرا بصورت Live یا زنده از طریق فلش یا DVD قابلیت نصب کالی لینوکس در ویندوز دانلود کالی لینوکس برای دانلود کالی لینوکس نسخه های مختلفی وجود دارد نسخه iso برای بوت و نصب عادی قابل نصب در ورژن های مختلف برای مجازی ساز ها VMware VM Vbox Hyper-V دانلود سیتم عامل کالی Official Kali Linux Downloads
  11. دستور زیر استفاده کنید: ifconfig با دستور فوق می توانید پیکربندی های حاضر را مشاهده کنید.اگر لینوکس شما پیکر بندی شده باشید شما شاهد گزینه هایی مانند eth0 یا wlan0 هستید. Eth0 کارت نشاندهنده تنضیمات کارت شبکه شما است و wlan0 نشان دهنده کارت شبکه وایرلس شما است. فعال / غیر فعال کردن کارت شبکه و پیکربندی کالی لینوکس برای فعال یا غیر فعال کردت کارت شبکه باید از دستورات زیر پیروی کرد. برای غیر فعال کردن کارت شبکه ifconfig eth0 down و برای فعال کردن کارت شبکه if config eth0 up برای فعال کردن و غیر فعال کردن شبکه وایرلس هم از دستور بالا می توانید استفاده کنید. تنها کافی است بجای eth0 ، نام کارت شبکه وایرلس خود را بنویسید تنظیم دستی کارت شبکه این کار شامل ۴ مرحله است: تنظیم IP تنظیم Netmask تنظیم Getway تنظیم DNS تنظیم شبکه در ویندوز و لینوکس کاملا متفاوت است.جالب است بدانید که این کار در لینوکس ساده تر از ویندوز است. برای مثال فرض کنید میخواهید برای خود IP را به ۱۹۲٫۱۶۸٫۱٫۱۰ تغییر بدهید. برای اینکار کافی است دستور زیر را بزنید ifconfig eth0 192.168.1.10 به همین سادگی می توانید آدرس IP برای خود تنظیم کنید یا آن را تغییر دهید. اموزش Wifite 2 تست نفوذ به وایرلس سپس برای اطمینان از تغییر IP می توانید دوباره دستور ifconfig را بزنید و IP را مشاهده کنید. حال به سراغ Netmask می رویم.برای تنظیم Netmask از دستور زیر پیروی میکنیم ifconfig eth0 192.168.1.10 netmask 255.255.255.0 تا اینجا کار IP و Netmask را تنظیم کردیم تنظیم getway و پیکربندی کالی لینوکس دستور getway کمی متفاوت تر است اما سخت نیست .برای این کار از دستور زیر باید استفاده کنیم route add default gw 192.168.1.1 سپس برای اطمینان از اینکه Getway تنظیم شده است باید از دستور زیر استفاده کنیم route -n مرحله آخر ، تنظیم DNS در این مرحله باید DNS خود را تنظیم کنیم. پیشنهاد می شود ۲ DNS را تنظیم کنید. DNS های معروف ۸٫۸٫۸٫۸ و ۴٫۲٫۲٫۴ را تنطیم کنید.برای تنظیم این DNSها باید دستورات زیر را وارد کنید echo nameserver 8.8.8.8 > /etc/resolv.conf echo nameserver 4.2.2.4 >> /etc/resolv.conf برای اطمینان از اینکه DNS ها تنظیم شده اند، دستور زیر را وارد کنید: Leafpad /etc/resolv.conf امیدوارم از این آموزش پیکربندی کالی لینوکس لذت برده باشید در ادامه اموزش هک با ما همراه باشید
  12. Rednofozi

    Kali Linux

    سلام در این ویدیو میبنید چطوری وردپرس میشه با کالی هک کرد یا حق rednofozi wpscan.mp4 - AnonFile https://www.aparat.com/v/a458w
  13. ابزارهای enum4linux و enum.exe دو ابزاری هستند که در سیستم عامل های ویندوز و لینوکس برای انجام فرآیند Enumeration قابل استفاده هستند. در واقع enum4linux یک نسخه Open Source و جایگزین برای Enum.exe ویندوزی در لینوکس است که برای Enumeration توسط Samba Host ها مورد استفاده قرار می گیرد. کارایی این ابزار همانند نسخه ویندوزی است که در وب سایت www.bindview.com در دسترس است. این ابزار توسط زبان Perl نوشته شده است و در واقع ابزارهایی مثل smbclient ، rpcclient ، net و nmlookup را با هم ترکیب و یک خروجی به شما ارائه داده است. در زیر مهمترین قابلیت های این ابزار را می توانید مشاهده کنید ، قبلا در خصوص ابزارهایی که از ترکیب شدن آنها Enum4linux به وجود آمده است بصورت مفصل صحبت کرده ایم ، اما قابلیت های کلیدی این ابزار : قابلیت RID Cycling در زمانیکه RestrictAnonymous در ویندوز 2000 و بالاتر در حالت 1 قرار گرفته باشد قابلیت لیست User ها در زمانیکه RestrictAnonymous در ویندوز 2000 و بالادر در حالت 0 قرار گرفته باشد اطلاعات عضویت در گروه های کاربری اطلاعات مربوط به Share های شبکه تشخیص عضویت در Workgroup یا Domain شناسایی سیستم عامل سیستم هدف دریافت Password Policy سیستم و ... امیدوارم مورد استفاده شما قرار بگیرد.
  14. Dmitry یکی از آن ابزارهای کوچک است که این خصوصیت آن نتوانسته بر روی عملکرد و مقبولیت آن اثر منفی بگذارد. این ابزار یکی از ابزارهای محبوب برای پیدا کردن اطلاعات درباره یک سایت است. فقط کافیست که این ابزار را از منو و یا محیط دستوری اجرا کنیم. دستور "Dmitry –s SomeDomainName.com" اسکنی شبیه به آن چه که در بخش معرفی ابزار Recon-NG گفته شد را انجام میدهد. Netdiscover -- این ابزار نیز یکی دیگر از ابزارهای کاردرستی! است که در کالی قرار داده شده است. این نرم افزار نیز مانند Dmitry میتواند هم از طریق منو و هم از طریق محیط دستوری اجرا شود. Netdiscover یک شبکه را به منظور پیدا کردن دیوایس های موجود اسکن کرده و آن ها را نشان میدهد: این نرم افزار همچنین در حالت پسیو هم اجرا میشود؛ طوریکه هیچگونه دیتایی ارسال نمیکند و فقط ترافیک را شنود خواهد نمود. Zenmap این نرم افزار را میتوان نسخه گرافیکی دستور محبوب nmap دانست. اگر با این دستور آشناییت ندارید، Zenmap میتواند نقطه شروع خوبی برای شما باشد. درست مانند دستورات گذشته Zenmap نیز از دو طریق منو و یا محیط دستوری اجرا میشود. پس از شروع کار شما با صفحه زیر روبرو خواهید شد: فقط آدرس IP مقصد و نوع اسکنی که میخواهید انجام شود را مشخص کنید. نگران نباشید. این نرم افزار هرآنچه را که دستور nmap پیش از این بشما نشان میداد را در نتایج خود به شما نشان خواهد داد. برای شروع کار دکمه "Scan" را کلیک کرده تا دستور اجرا شود: همانطور که میبینید، وضعیت دستور nmap در پنجره "Nmap Output" نشان داده شده است. اطلاعات دیگر را میتوان با تغییر تب های موجود در بالای صفحه مثل Ports//Host مشاهده کرد: تب Host Details: خوب دوستان علت آن که بطور مختصر به معرفی این سه ابزار پرداختیم اینست که کار کردن با ان ها آنقدر ساده است که نیاز به معرفی بیشتر حس نمیشود
  15. جمع آوری بالقوه اطلاعات یا جمع آوری اطلاعات بصورت پسیو، فرآیند جمع آوری اطلاعات درباره هدف با استفاده از اطلاعات عمومی موجود در این زمینه است. این فرآیند میتواند شامل سرویس هایی نظیر نتایج موتور جستجو، اطلاعات whois، اطلاعات عمومی شرکت یا به عبارت دیگر هرگونه فعالیت جهت جمع آوری اطلاعات درباره هدف بدون کوچکترین برقراری ارتباط با آن، باشد. منظور از بالقوه نیز این‌ست که در این فرآیند هیچگونه ارتباطی خصوصا بصورت مستقیم با هدف برقرار نمیشود.همانند سایر زمینه های موجود در زندگی، در اینجا نیز این موضوع صدق میکند که آماده سازی و آمادگی منجر به پیروزی و موفقیت خواهد شد. مخصوصا در این زمینه این موضوع بیشتر خود را نشان میدهد چرا که قبل از حمله، هرچه که اطلاعات جمع آوری شده ما از هدف بیشتر باشد، یک قدم ما را به موفقیت نزدیکتر خواهد نمود. ذکر یک سناریو واقعی! اگر بخواهیم یک مثال خوب از جمع آوری بالقوه اطلاعات بزنیم، میتوانیم اتفاقی را که در حین فرآیند تست نفوذ از یک شرکت کوچک، چندین سال پیش رخ داده است را نقل کنیم. در این شرکت تقریبا هیچگونه دسترسی اینترنت وجود نداشت (دسترسی حداقلی) و فقط تعداد کمی از سرویس ها از بیرون در معرض دیده شدن قرار داشتند که آن ها نیز بصورت ثابت امن شده بودند. بعد از ساعت ها جستجو در موتورهای جستجو جهت یافتن کوچکترین اطلاعاتی از این شرکت، سرانجام در یک سایت فروم (مخصوص جمع آوری تمبر)، پستی از طرف یکی از کارمندان آن شرکت ایجاد شده بود مبنی بر اینکه ایشان بدنبال مجموعه تمبرهای کمیاب مربوط به دهه1950 بودند. و در ادامه جهت تماس از ایمیل سازمانی و شماره تلفن خود استفاده کرده بود.این دقیقا همان چیزی بود که یک هکر زرنگ جهت اجرای یک حمله نیمه پچیده Client-side به آن نیاز داشت. برای این کار بسرعت دامینی با نام "rare-stamps-trade.com" ثبت شد و در صفحه اصلی آن طراحی طوری صورت پذیرفت که تمبرهای نایاب دهه 1950که از جستجوی گوگل بدست آمده بودند، قرار گرفتند. نام دامین و طراحی صفحه اصلی به گونه ای بود که اطمینان هر بازدید کننده ای مبنی این که این سایت در زمینه تجارت تمبرهای نایاب فعالیت میکند را جلب میکرد. قدم بعدی جاساز کردن چندین HTML آلوده در کد سایت بود که حاوی کد اکسپلویت (باگ امنیتی) آخرین نسخه IE آنموقع (MS05-001) بود. قدم بعدی تماس با شخص مورد نظر و ترغیب وی به بازدید از وب سایت است. برای این کار به شخص مورد نظر گفته شد که "از پدربزرگ خدابیامرز من (شخص هکر) مجموعه تمبری باقی مانده است که قصد دارم بخشی از آن ها را به فروش برسانم." زمان تماس به نوعی برنامه ریزی شده بود که در ساعت کاری باشد تا احتمال چک کردن سایت از دفتر کار ( و نه از خانه) به حداکثر برسد. کارمند مورد نظر بی خبر از همه جا و خوشحال از تماس هکر، بدون معطلی اقدام به بازدید از وبسایت آلوده ای میکند که در آن مجموعه تمبرهای مورد علاقه وی در معرض فروش قرار داده شده بود. دقیقا زمانی که او در حال گشت و گذار در وب سایت بود، اکسپلویت مورد نظر بر روی سیستم هدف دانلود و اجرا شده و در نهایت از آن سیستم یک ارتباط شل معکوس (reverse shell) در اختیار هکر گذاشته بود. دیدید که به چه راحتی و با کمترین اطلاعاتی هکر توانست به سیستم هدف خود نفوذ پیدا کند. در واقع این مثال نمونه خوبی بود که بیان میکرد که حتی اطلاعاتی مانند بیان مشکلات شخصی یک فرد به همراه ایمیل شرکتی آن که ممکن است بی ضرر و بی ارزش به نظر برسد، در نهایت منجر به یک نفوذ موفق به سیستم شرکتی آن شخص شد.بله دوستان. همانطور که دیدید، جمع آوری اطلاعات در تست نفوذ یکی از مهمترین فازهای موجود است. این که قبل از حمله هدف خود را بشناسید، درصد احتمال موفقیت شما را افزایش خواهد داد. در مثال بالا یک پست پیش پا افتاده و بی ارزش فروم، توانست کلیدی برای یک حمله موفق باشد.
  16. ابزار Recon-ng را میتوان در واقع یک فریم ورک شناسایی وب با تمام قابلیت های ممکن تعریف کرد که به زبان Python نوشته شده است. این ابزار از لحاظ ماژول های مستقل، کامل است، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است. اجازه بدهید تا با استفاده از ابزار Recon-ng بسرعت لیستی از داده های مورد نظرمان را جمع آوری نماییم. کار را با استفاده از ماژول whois-poc شروع میکنیم تا در خروجی بما نام کارمندان و آدرس ایمیل آن ها را در شرکت سیسکو بما بدهد. root@kali:~# recon-ng [recon-ng][default] > use recon/contacts/gather/http/api/whois_pocs [recon-ng][default][whois_pocs] > show options Name Current Value Req Description -------- ------------------ ----- --------------- DOMAIN yes target domain [recon-ng][default][whois_pocs] > set DOMAIN cisco.com DOMAIN => cisco.comrecon-ng [recon-ng][default][whois_pocs] > run [*] URL: http://whois.arin.net/rest/pocs;domain=cisco.com [*] URL: http://whois.arin.net/rest/poc/GAB42-ARIN [*] Gary Abbott (gabbott@cisco.com) – whois contact (Concord, TN – United States) … در مرحله بعد میتوانیم با استفاده از recon-ng سورس هایی مانند xssed را برای یافتن آسیب پذیری های XSS که تا کنون گزارش شده اند اما هنوز روی دامین cisco.com این آسیب پذیری ها رفع نشده است، را جستجو کنیم. Recon-ng > use recon/hosts/enum/http/web/xssed Recon-ng [xssed] > set DOMAINcisco.com DOMAIN => cisco.com Recon-ng [xssed] > run [*] URL: http://xssed.com/search?key=cisco.com [*] Mirror: http://xssed.com/mirror/76478/ [*] Domain: www.cisco.com [*] URL: http://www.cisco.com/survey/exit.html?http://xssed.com/ [*] Date published: 16/02/2012 [*] Category: redirect [*] Status: UNFIXED همچنین میتوانیم با استفاده از ماژول google-site دامین های زیر مجموعه بیشتری از cisco.com را بدست آوریم: Recon-ng > use recon/hosts/gather/http/web/google_site Recon-ng [google_site] > set DOMAIN cisco.com DOMAIN => cisco.com Recon-ng [google_site] > run [*] URL: http://www.google.com/search?start=0&filter=0&q=site%3Acisco.com [*] www.cisco.com [*] supportforums.cisco.com [*] learningnetwork.cisco.com [*] newsroom.cisco.com [*] connectedlearninggexchange.cisco.com [*] blogs.cisco.com [*] socialmedia.cisco.com [*] socialviewing.cisco.com [*] meraki.cisco.com برای نمونه میتوان از ماژول ip_neighbour هم نام برد. این ماژول سعی میکند تا آدرس های IP نزدیک دامین هدف را شناسایی کند که در این فرآیند احتمال شناسایی دامین های دیگری نیز وجود دارد. Recon-ng > use recon/hosts/gather/http/web/ip_neighbour Recon-ng [ip_neighbour] > set SOURCE cisco.com SOURCE => cisco.com Recon-ng [ip_neighbour] > run [*] URL: http://www.my-ip-neighbours.com/?domain=cisco.com [*] 72.163.4.161 [*] allgrosys.com [*] apps.cisco.com [*] Broadware.com [*] cisco-returns.com [*] cisco.ag [*] cisco.com [*] cisco.com.akadns.net [*] Cisco.com.az [*] cisco.com.do [*] cisco.com.kz [*] cisco.com.ru [*] cisco.hm بیشتر ماژول ها در ابزار recon-ng به API key هایی نیاز دارند که باید از طرف سرویس دهنده هایشان تهیه شود. همانطور که دیدید کار کردن با ابزار recon-ng سخت نیست و قطعا اگر زمانی را برای کار کردن با ماژول های مختلف آن کنار بگذارید، با تسلط خواهید توانست کارهای بزرگی را با آن انجام دهید.
  17. Email Harvesting روشی موثر و کارا در پیدا کردن ایمیل‌ها و احتمالا یوزرنیم‌های متعلق یک شرکت است. این ایمیل‌ها در بسیاری از موارد مفید هستند و بکار میآیند، برای نمونه میتوان به ایجاد لیستی بالقوه برای حملات Client side، نشان دادن قواعد نامگذاری در شرکت یا الگو برداری از موقعیت کاربران اشاره کرد. یکی از ابزاری که با استفاده از آن میتوان در لینوکس کالی اقدام به Email Harvesting نمود، ابزار "theharvester" است. با استفاده از این ابزار میتوان سایت هایی چون Google، Bing و دیگر سایت های مشابه را توسط الگوهای عبارتی زیر، بدنبال آدرس های ایمیل گشت. root@kali:~# theharvester –d cisco.com –b google >google.txt root@kali:~# theharvester –d cisco.com –l 10 –b bing >bing.txt این ابزار برای کمک به اجراکنندگان تست نفوذ در همان مراحل ابتدایی تست نفوذ طراحی و در نظر گرفته شده است تا بتوان بوسیله آن ردپای مشتری مورد نظر (هدف) را در اینترنت جستجو کرد. این ابزار همچنین برای کسانی مفید است که تمایل دارند که بدانند هکرها درباره شرکت آن ها در اینترنت چه چیزهایی را پیدا میکنند. از قابلیت های جانبی این ابزار میتوان به جمع آوری host ها، نام کارمندان، پورت های باز و هدرها از سورس های عمومی مانند موتورهای جستجو، سرورهای PGP key و دیتابیس SHODAN، اشاره کرد.
  18. جمع آوری اطلاعات از وب هنگامی که بدنبال جمع آوری اطلاعات در باره هدف خود هستید، همیشه استفاده از وب، اولین و ساده ترین روش مورد استفاده شما خواهد بود؛ بنابراین نیاز دارید تا زمانی را جهت جستجوی اطلاعات غیرعمومی از شرکت هدف خود برای وبگردی، کنار بگذارید. اینکه آن ها چکاری انجام میدهند؟، چگونگی با دنیای اطراف خود تعامل دارند؟، آیا واحد فروش دارند؟، آیا آن ها نوبت استخدامی دارند؟، زیر و رو کردن سایت شرکت و جستجو برای اطلاعات عمومی مانند اطلاعات تماس، شماره های تلفن و فکس، ایمیل ها، ساختار شرکت و نظایر آن، همه و همه نمونه اطلاعات مفیدی هستند که بصورت موردی نیز میتوانند درصد موفقیت شما را بالاتر ببرند. برای این کار علاوه بر زیر و رو کردن سایت شرکت که در بالا گفته شد، باید بدنبال سایت هایی باشید که به سایت هدف لینک هستند و یا ایمیل های شرکتی که در گوشه و کنار وب بصورت موردی پراکنده اند را بیابید. خوشبختانه امروزه با استفاده از ابزار موتور جستجوگر گوگل و امکانات جانبی آن میتوانیم بخش اعظمی از این اطلاعات را (در صورت وجود) بصورت متمرکز از گوگل تخلیه اطلاعاتی نماییم. گوگل همانطور که گفته شد، میتوان موتور جستجوی گوگل را بهترین دوستمان در زمینه ردیابی امنیتی دانست خصوصا آن که از آن جهت جمع آوری اطلاعات نیز بخواهیم استفاده کنیم. تخلیه اطلاعاتی با گوگل گوگل استفاده از اپراتورهای مختلف جستجویش را در دسترس عموم قرار داده است که به کاربر این توانایی را میدهد تا با محدود کردن نتایج جستجو، دقیقا به آن چیزی برسد که میخواهد. برای مثال، اپراتور "site"، نتیجه جستجوی گوگل را به یک دامین خاص، محدود میکند. در اینصورت یک جستجوی ساده اطلاعات مفیدی را در اختیار ما قرار خواهد داد. به عنوان نمونه، بگویید که قصد دانستن وجود وب سایت های احتمالی یک شرکت را دارید. در مثال بالا، ما از پارامتر "site" برای محدود کردن نتایج گوگل در نمایش دامین هایی با نام "Microsoft.com" استفاده کردیم. همانطور که در شکل هم اشاره شده است، در این زمان خاص، گوگل حدود 67 میلیون صفحه را با نام دامین "Microsoft.com" ایندکس کرده است. توجه کنید که مقدار قابل توجهی از این رقم نشان دهنده لینک های موجود برای دامین زیر مجموعه "www.Microsoft.com" هستند. بنابراین ف/ی/ل/ت/ر زیر را اعمال میکنیم تا بدانیم که علاوه بر دامین زیر مجموعه "www.Microsoft.com" چه دامین هایی زیر مجموعه دیگری نیز در "Microsoft.com" وجود دارند. این دو جستجو و در واقع درخواست ساده، گوشه ای از اطلاعات پس زمینه در رابطه با دامین "Microsoft.com" ، مثل دامین های زیر مجموعه قابل دسترس آن را بما نشان داد.همین کار را میتوان با با اپراتورهای دیگر جستجو مانند "filetype"، "inurl" و "intitle" که همگی آن ها در پیدا کردن اطلاعات مربوط به شرکت هدف نقش بزرگی دارند، انجام داد. برای مثال یک سیستم مدار بسته و امنیتی معمولی از اتاق سرور، چنین صفحه پیش فرضی دارد: به عنوان (title) صفحه این سیستم امنیتی اتاق سرور دقت کنید که در آن علاوه بر برند مورد استفاده در این سامانه مداربسته (Netbotz Appliance)، به مدل آن نیز اشاره شده است. با چنیدن جستجوی ساده گوگل، میتوانیم نتایج را دقیقا محدود به این دیوایس ها نماییم. نمونه برند و مدل های خاصی نظیر آنچه که در مثال بالا بیان شد، بطور طبیعی در حال تغییرند و در چندین ماه بعد ممکن است چنین محصولی با مشخصات مثال زده شده نتیجه ای را برای شما در بر نداشته باشد. بهرحال مفهوم این نوع جستجوها یکسان است. اگر شما به کارایی اپراتورهای مختلف جستجوی گوگل واقف هستید و میدانید که دقیقا بدنبال چه میگردید، تقریبا میتوانید هر چیزی را در دنیای وب پیدا کنید. در قسمت بعد قصد داریم تا جزئیات زیرتر و بیشتری را در این باره خدمت شما بیان کنیم.
  19. ابزار ساخت پسورد لیست نوشته شده توسط من برای تیم انونیسک برای نصب با دستورات زیر نصب کنید wget http://s9.picofile.com/d/8337725426/b21a91eb-8a01-4be2-b629-11637b9e26cc/anonysec.zip بعد از اینکه دانلود شد از حالت فشرده دراورده و با دستور cd به محل فایل رفته و با دستور sh anonysec.sh اجرا کنید . کلر با ابزار خیلی راحت است بعد از اجرا کردن کلمه ای که میخواهید باهاش پسورد لیست را بسازید را از شما میخواهد بعد از وارد کردن پسورد لیست در محل ابزار با اسم anonysec.txt به شما ساخته میشود. باتشکر موفق باشید
  20. Rednofozi

    Linux

    دستور nano /etc/sysctl.conf را وارد کنید و مقدادیر زیر را در پایین خط ها وارد کنید: kernel.grsecurity.linking_restrictions = 1 kernel.grsecurity.harden_ptrace = 1 kernel.grsecurity.symlinkown_gid = 99 kernel.grsecurity.enforce_symlinksifowner = 1 سپس فایل را سیو کنید و دستور sysctl -p را وارد کنید. از امنیت لذت ببرید :)
  21. برای نصب هر برنامه در محیط لینوکس میتوانید از برنامه های نصب کننده اتوماتیک استفاده کنید . ابتدا شما باید از محتویات فایل /etc/apt/sources.list مطمئن شوید . ولی به صورت پیش فرض لیست مخازن درست هست و بعد از تنظیم کردن dns و اینترنت بر روی سیستم حتما !!!!!! دستور زیر رو در محیط شل وارد کنید : apt-get update بعد از بروز شدن لیست مخازن برای نصب برنامه های شما میتوانید به راحتی از سه نصاب قدرتمند استفاده کنید : apt-get install package-name aptitude install package-name taksel البته اخری با بقیه فرق دارد و وقتی شما این را وارد کردید یه محیط تصویری ظاهر میشود که شما باید از برنامه های مورد نظر را علامت زده و ok کنید تا نصب شود فرض کنید میخواهیم بسته squid را نصب کنیم از دو دستور زیر میتوانیم انرا نصب کنیم apt-get install squid یا aptitude install squid در هنگام نصب به سوالات ان جواب مثبت دهید . و حالا میتوانید در بسته های مورد نظر دبیان سرچ کنید برای مثال بسته های squid3 مورد نظر شماست میتوانید به صورت زیر عمل کنید apt-cache search squid3 یا aptitude search squid3 حالا فرض کنید فایل پکیج دبیانی در دست شماست و پسوند ان deb است . برای مثال فایل webmin.deb را در دست دارید . انرا در یک شاخه ریخته و به دستور cd به انجا بروید . حالا با دستور dpkg –install webmin.deb انرا نصب کنید به جای webmin.deb هر بسته دیگری میتوانید نصب کنید در ضمن در صورتی که برنامه ای به برنامه های جانبی نیاز داشت و در طول نصب به شما خطا داد از دستور apt-get -f install استفاده کرده و پکیج های مورد نیاز انرا نصب کنید …. نحوه نصب برنامه های ویندوزی در لینوکس : مدت هاست که یک api برای نصب برنامه های ویندوزی در لینوکس فراهم گردیده که کاربران قادرند انرا نصب و استفاده کنند . برای نصب این برنامه در میحط شل این دستور را وارد کنید : apt-get install wine بعد از نصب برای کانفیگ ان دستور winecfg بعد از اتمام کانفیگ شما قادرید فایل های .exe و .msi را نصب کنید . برای نصب برنامه این با نام achoopani.exe دستور زیر را وارد کنید : wine msiexec /i /user/mahyar.exe توجه : /user/mahyar.exe مسیر فایل است و شما باید مسیر فایل را در انجا وارد کنید . در صورتی که از نسخه های دسکتاپ ی استفاده میکنید قادرید کانفیگ انرا در محیط گرافیکی انجام دهید .
  22. Rednofozi

    Linux

    یک سرویس و یک قابلیت است که به شما این امکان را میدهد که دستورات و یا به طور کلی عملیاتی را در زمان های مورد نظر خود به صورت دوره ای و متناوب اجرا نمایید . سرویسcron معمولا به طور پیش فرض بر روی سیستم عامل های لینوکس نصب میشود و تنها کافیست که آن را به کار بگیرید و استفاده نمایید. برای اینکه با نحوه کارCron آشنا بشید به ادامه مطلب مراجعه کنید. برای اینکه بهCron دسترسی داشته باشید باید بتوانید آن را ویراش کنید اما برای ویرایش آن باید محل آن را بدانید کجا است وcron از ۲جا قابلیت ویرایش دارد. ۲تا دستور داریم دستور اول به صورت زیر است. # crontab -l [username] و دستور بعدی این است: nano /etc/crontab اما چرا ۲تا دستور ؟؟ چون باید در هر ۲تا دستورCron زده شود. نحوه نوشتنCron به صورت زیر است و حالت کلی این طوری است. * * * * * command to be executed - - - - - | | | | | | | | | ----- Day of week (0 - 7) (Sunday=0 or 7) | | | ------- Month (1 - 12) | | --------- Day of month (1 - 31) | ----------- Hour (0 - 23) ------------- Minute (0 - 59) اما مثال بالا یعنی چی ؟؟ ستاره اول = همیشه برای تنظیم دقیقه ، ستاره دوم = برای تنظیم ساعت ، ستاره سوم = در یکی از روزهای ماه ، ستاره چهارم = در یکی از ماه های سال ، ستاره پنجم = در یکی از روزهای هفته ، هر عددی بزارید سر همون زمان کار را انجام می دهد . یعنی به جای ستاره اول ۲۰بزارید هر ساعت سر دقیقه ۲۰یک کاری را انجام می دهد و اگر به جای ستاره دوم ۲بزارید یعنی ساعت ۲هر روز ستاره به معنای تکرار می باشد. نکته : اگر به صورت ۲۰/* در دقیقه یعنی هر ۲۰دقیقه در ساعت یعنی هر چند ساعت که میخواهید انجام شود و به صورت حلقه تکرار می شود. چند تا مثال ازCron بزنیم: ۰۳* * * /root/backup.sh >/dev/null 2>&1 */20 * * * * Command # 32 * * * * : will be run every hour on the 32nd minute. # 12,42 * * * * : will be run twice an hour on the 12th and 42nd minutes. # */15 */2 * * *: will be run at 0:00, 0:15, 0:30, 0:45, 2:00, ... # 43 18 * * 7: will be run at 6:43pm every Sunday.
  23. ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید su root حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی اول باید فایل /etc/nterwork/interfaces رو با نانو ویرایش کنیدپس وارد کنید nano /etc/nterwork/interfaces حالا ایدیتور نانو باز میشه میتونید ادیت کنید. حالا باید به اینترفیس ها به صورت دستی ایپی بدهید سعی کنید اینارو یاد بگیرین تا copy/paste نخاد . حالا توی فایل میتونید مقدار های زیر رو وارد کنید : iface eth0 inet static address xxx.xxx.xxx.xxx(enter your ip here) netmask xxx.xxx.xxx.xxx gateway xxx.xxx.xxx.xxx(enter gateway ip here) توجه داشته باشید از قبل چند خط توی فایل هست که مربوط به کارت های مجازی سیستم هست اونا رو دست نزنید فقط هر چی مربوط به اینترفیس مورد نظر شما بود پاک کنید و اینا رو جاش بزارید برای مثال میخام روی eth1 ایپی ۱۹۲٫۱۶۸٫۱٫۲ ست کنم و gateway رو روی ۱۹۲٫۱۶۸٫۱٫۱ ست کنیم حالا فایل رو باز میکنیم و توش به این ترتیب عمل میکنیم خطی که نوشتته auto lo eth1 رو پاک میکنیم بعد و عبارت زیر رو میزاریم جاش: iface eth1 inet dhcp iface eth1 inet static address 192.168.1.2 netmask 255.255.255.0 gateway 192.168.1.1 خب حالا فایل رو با Ctrl + X را میبندیم و ذخیره میکنیم و حواستون به زیر هم باشه که چی میگه بعد حالا واسه دادن dns به فایل /etc/resolv.conf بروید اینطوری عمل کنید : nano /etc/resolv.conf بعد از باز شدن هر چی خواستین dns بزنین توش وارد کنید توجه بکنید که از اولین به ترتیب شروع به خوندن میکنه مثلا میخواهیم ۴٫۲٫۲٫۴ رو اولی بدیم و ۱۹۲٫۱۶۸٫۱٫۲ که داخلی هست دومی اینطوری میزنیم : nameserver 4.2.2.4 nameserver 192.168.1.2 بعد فایل رو با همون ctrl + x ببندید حالا باید سرویس networking رو ریستارت کنید پس :>>> /etc/init.d/nteworking reastart بعد از بالا اومدن ایپی ها ست میشه میتونید با دستور ifconfig eth1 ایپی رو ببینید در ضمن میتونید ایپی رو فقط به صورت زمانی بزند یعنی بعد از هر ریبوت ایپی بپره مثلا میخام ۱۹۲٫۱۶۸٫۵٫۱ رو روی eth2 ست کنیم میزنم ifconfig eth2 192.168.5.1 netmask=255.255.255.0 eth2 حالا ست میشه BY Rednofozi anonysec.org
  24. Black_petya

    Miscellaneous

    ابتدا تور را دانلود و نصب نمیایید برای دانلود از لینک زیر دانلود نمایید tor] بعد از دانلود کردن نصب و راه اندازی کنید بعد از اینکه تور فعال شد وارد fire fox شوید و به قسمت پراکسی رفته و ایپی 127.0.0.1 را بنویسید و سیو کنید الان تور بر روی فایر فاکس شما متصل خواهد شد میتوانید به سایت های onion بدون دردسر بروید اگر برای تلگرام میخواهید استفاده کنید به جای پروکسی ایپی 127.0.0.1 استفاده کنید اگر برای کرک میخواهید استفاده کنید کافیه پروکسی 127.0.0.1 را به کرکر خود اضافه کنید باتشکر
  25. Rednofozi

    Linux

    با وجود پکیج های Repo برای نصب MongoDB روی لینوکس های RHEL مانند CentOS و Red Hat کار سختی در پیش ندارید . برای نصب آخرین نسخه از MongoDB روی لینوکس CentOS ابتدا باید یک فایل Repo در مسیر زیر ایجاد کنید : etc/yum.repos.d/mongodb.repo فایل را ویراش کرده و اطلاعات زیر را در آن ذخیره میکنیم : نسخه های ۶۴ بیتی : [mongodb] name=MongoDB Repository baseurl=http://downloads-distro.mongodb.org/repo/redhat/os/x86_64/ gpgcheck=0 enabled=1 نسخه های ۳۲ بیتی : [mongodb] name=MongoDB Repository baseurl=http://downloads-distro.mongodb.org/repo/redhat/os/i686/ gpgcheck=0 enabled=1 پس از ذخیره فایل ، با اجرای دستور زیر ، آخرین نسخه MongoDB روی سرور لینوکس RHEL شما نصب خواهد شد : sudo yum install mongodb-org برای نصب یک ورژن خاص از MongoDB میبایست به جای دستور فوق دستورات زیر را اجرا کنید . در اینجا ورژن ۲.۶.۱ از MongoDB مورد نظر است : sudo yum install mongodb-org-2.6.1 mongodb-org-server-2.6.1 mongodb-org-shell-2.6.1 mongodb-org-mongos-2.6.1 mongodb-org-tools-2.6.1 در صورتی که ورژن های قدیمی تر MongoDB مورد نظر شما هستند ، میبایست MongoDB را در فایل yum.conf استثنا کرده و از آپدیت شده به آخرین ورژن توسط دستور yum update جلوگیری کنید . برای این منظور خط زیر را در فایل yum.conf اضافه کرده و فایل را ذخیره کنید : exclude=mongodb-org,mongodb-org-server,mongodb-org-shell,mongodb-org-mongos,mongodb-org-tools نصب ماژول PHP Mongo در سرور لینوکس : برای نصب PHP Module مربوط به MongoDB کافی است تا دستور زیر را در SSH اجرا کنید : pecl install mongo در نهایت باید مقدار extension = mongo.so را داخل فایل php.ini اضافه کرده و وب سرور یا اجرا کننده php را یک بار ریستارت کنید . بعد از نصب موفقیت آمیز MongoDB روی سرور ، ابتدا سرویس MongoDB را در استارت آپ قرار داده و سپس آن را استارت میکنیم : sudo chkconfig mongod on sudo mongod start آموزش نصب MongoDB در سرور لینوکس Ubuntu : نصب MongoDB روی توزیع های Ubuntu و Debian نیز به سادگی انجام میشود . برای آموزش نصب MongoDB روی سرور های لینوکس توزیع دبیان و اوبونتو مقاله های زیر را مطالعه کنید : http://docs.mongodb.org/manual/tutorial/install-mongodb-on-debian/ http://docs.mongodb.org/manual/tutorial/install-mongodb-on-ubuntu/