iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'پسورد'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

37 نتیجه پیدا شد

  1. Rednofozi

    Kali Linux

    پسورد های پیشفرض با ابزار changeme توضیحات ابزار changeme به طور پیشفرص برای تست پسورد های پیشفرض در سرویس های http میباشد اما با این حال این ابزار قدرتمند این امکان را میدهد تا تمامی سرویس هایی به غیر از http را هم تست کنید به طور کلی کار این ابزار تست پسورد های پیشفرض سرویس ها میباشد تا درصورت موفقیت بکدور خود را تزریق کنید و تمامی تست ها و پسورد ها قابل نمایش میباشد و میتوانید هنگام تست نفوذ نمایش انجام کار را هم مشاهده کنید امکانات پشتیبانی از پروتکل های اصلی و مهم شبکه http https mssql mysql postgres ssh ssh w/key snmp mongodb ftp نکته درباره پسورد های پیشفرض برای نمایش پروتکل های پشتیبانی شده دستور زیر را در پایتون اجرا کنید ./changeme.py –dump سیستم عامل قابل اجرا در تمامی سیستم عامل ها در صورت نصب پایتون از جمله : ویندوز لینوکس مک نصب ابتدا برای نصب کتاب خانه های مورد نیاز پایتون را دانلود کنید با دستور زیر میتوانید به صورت اتوماتیک از کتاب خانه پایتون دانلود نمایید pip install -r requirements.txt براس اسکن ip میتوانید دستور زیر را استفاده کنید و جای ای پی نوشته شده ای پی خود را قرار دهید ./changeme.py 127.0.0.1 برای چک کردن رنج ای پی ها مستوانید از دستور زیر استفاده کنید ساخت پسورد لیست دلخواه با ابزار گرافیکی از ۰ تا ۲۴ این ای پی اسکن میشود ./changeme.py 127.0.0.0/24 برای تست پسورد های پیشفرض Tomcat از دستور زیر به عنوان مثال استفاده میکنیم /changeme.py -n “Apache Tomcat” –timeout 5 127.0.0.1/24 نمونه دیگر برای تست پسورد ها در دوربین ها python changeme.py –shodan_query “WEBCAM” –shodan_key keygoeshere -c Camera همچنین سرویس های دیگر هم به همین صورت میباشد مثلا برای سرویس های snmp که سرویس ایمیل میباشد با دستور زیر میباشد python changeme.py snmp://127.0.0.1 دانلود ابزار https://github.com/ztgrace/changeme
  2. Moeein Seven

    Trick-windows

    حتما برایتان پیش آمده است که برای محافظت از اطلاعات خود فایل وردتان را رمزگذاری کرده باشید اما بعدا پسورد آن را فراموش کرده باشید و دیگر نتوانسته باشید به اطلاعات تان دسترسی پیدا کنید. یا احتمالا برایتان پیش آمده است که یک فایل ورد را از اینترنت دانلود کرده باشید که برای باز کردن و ویرایش آن به طور مداوم باید رمز عبور را به صورت دستی وارد کنید. یا حتی فایل وردی که دانلود کردید قفل دارد اما شما رمز آن را ندارید! راه حل به صورت زیر است : پس از اینکه فایل ورد خود را باز کردید از طریق منوی File روی Save As کلیک کنید. در پنجره Save As روی Tools کلیک کنید و General Option را انتخاب کنید. در پنجره ظاهر شده کلمه عبوری که در فیلد Password to Modify وارد شده است را پاک کنید و بعد روی دکمه OK کلیک کنید حالا سند خود را ذخیره کنید. حالا سند جدید شما هیچ رمزی ندارد.
  3. با سلام به کاربران عزیز تیم anonysec به علت برخی مشکلات نتوانستم پست بزارم ولی از این به بعد براتون پست های ناب میزارم ساخت پسورد لیست با ابزار passgen : ابتدا ترمینال را در کالی لینوکس باز کنید و دستور زیر را بنویسید تا ابزار دانلود شود . git clone https://github.com/Ethical-H4CK3R/PassGen بعد از این با دستور cd به دایرکتوری ابزار بروید معمولا cd /root/passgen هست بعد با دستور python passgen.py ابزار را راه اندازی کنید برای متود های ساخت پسورد لیست از شما گذینه هایی میخواهید مثلا set first_name nametarget با زدن دستور بالا نام پسورد لیست را وارد میکنیم تا از ان نام استفاده کند برای تاریخ تولد birthday و برای شهرت set last_name و برای شهر یا مکان set street_name بعد از تکمیل کردن گذینه با دستور generate میتوانید پسورد لیست را بسازید پسورد لیست در فولدر ابزار با اسم passgen.lst سیو میشه . ساخت پسورد لیست با ابزار crunch : یکی از ابزار های پر قدرت در زمینه کرکینگ و ساخت پسورد لیست ابزار crunch هست ولی یکی از مشکلات ان زیاد شدن حجم پسورد لیست است . ابتدا ترمینال را باز کنید و دستور زیر را بنویسید crunch 4 12 blackpetyaanonysec -o /root/desktop/passlist.txt خب من در کد بالا گفتم تعداد کلمات استفاده شده در پسوردلیست حداقل 4 کلمه و حد اکثر 12 کلمه جا بگیره و از متن blackpetyanonysec استفاده کنه و در مسیر دسکتاپ سیو کنه برای مثال میخواید یک کلمه ای را پرورش بدید کافیه از دستور زیر استفاده کنید crunch 4 12 #!$%^&*$ -t black@@anonysec@@ -o /root/desktop/passlist.txt هم استفاده کنید در این کد میگوییم از کد های #!$%^&* استفاده کن به جای @@ ها و سیو کن در دسکتاپ. امید وارم خوشتان امده باشد تا اموزش های بعدی خدا نگه دار
  4. Rednofozi

    Cracking

    ۵ ابزار برتر در زمینه کرک پسورد را معرفی میکنیم. هدف این ابزارها در رمزگشایی کلمات عبور با الگوریتم های رمز گشایی رمز عبور مختلف است. اکثر این ابزار ها، به صورت رایگان در دسترس هستند. بنابراین، همیشه باید سعی کنید یک رمز عبور قوی داشته باشید چون خطر نزدیک است. در سال های اخیر، برنامه نویسان کامپیوتر در حال تلاش برای ایجاد الگوریتم های رمز گشایی پسورد ها بوده اند تا بتوانند در زمان های کمتری ، رمز عبور را بدست بیاورند در عملیات کرک پسورد قالبا از تکنیک brute force استفاده می شود. پس شما براحتی می توانید با استفاده از کاراکترهای کوچک و بزرگ، اعداد و نماد ها ، فرآیند انجام کرک را به هفته و ماه ها برسانید و کمتر هکری حوصله دارد که ماه ها منتظر پسورد یک کاربر باشد. سرعت عملیات کرک پسورد به عوملی مانند طول رشته، تنوع تعداد کاراکتر، نوع الگوریتم رمز نگاری یا هشینگ و قدرت سخت افزاری سیستم بستگی دارد . برای حملات کرک پسورد ما ۳ متد داریم: Dictionary attack : در این حمله از لیستی استفاده میشود که حاوی کلمات فرهنگ لغت و ترکیبی از آنها است Brute force attack : مانند متد قبل است اما فقط به فرهنگ لغت بسنده نمی کند و به ترکیب کارکاتر ها بدون در نظر گرفتن اینکه با معنی یا بی معنی است می پردازد Rainbow table attack : این حمله با استفاده از هش های قبل از محاسبه است و نسبت به ۲ متد قبل، سرعت بالاتری دارد
  5. Rednofozi

    Hacking

    نصب ابزار در لینوکس در ابتدا لینک دانلود ابزار را از بخش دانود بعد از ثبت نام دریافت کنید سپس در دستور زیر لینک را با کلمه Link جایزین کنید و دستور را وارد کنید git clone Link سپس وارد پوشه دانلود شده شوید و ابزار ساخت پسورد لیست ایرانی و اختصاصی را اجرا کنید cd bopscrk ; python bopscrk.py مرحله به مرحله سوالاتی پرسیده میشود که برای ساخت پسورد لیت حرفه ای به شما کمک خواهد کرد اما میتوانید بدون سوال ها فایل خود را از طریق سویچ ها بسازید مانند دستور زیر : python bopscrk.py -min 4 -max 15 -w rednofozi-l -c -n2 برای اشنایی با سویچ های ابزار و عمل کرد ان ها میتوانید از دستور زیر استفاده کنید python bopscrk.py -h بعد از ساخت پسورد فایل در همان پوشه اباز با فورمت txt ذهیره خواهد شد GitHub - R3nt0n/bopscrk: A tool to generate smart and powerful wordlists.
  6. همون طور که می‌دانید برای تغییر پسورد در ویندوز، بایستی پسورد قبلی را تایپ کرده و سپس پسورد جدید را جایگزین نمایید. شما می‌توانید با استفاد از این ترفند بدون نیاز به دانستن پسورد قبلی، پسورد جدیدی را بر روی حساب کاربری خود در ویندوز قرار دهید. البته به شرطی که در حساب کاربری خود حضور داشته باشید. روش کار به صورت زیر است : با فشردن کلیدهای ترکیبی Win+R بر روی Run کلیک نمایید. عبارت control userpasswords2 را وارد کرده و Enter بزنید. حال لیست یوزرهای موجود را خواهید دید. بر روی نام کاربری مذبور کلیک کرده و سپس گزینه Reset Password را انتخاب کنید. اکنون پسورد جدید را در دو قسمت وارد کرده و Enter بزنید تا پسورد جدید برای کاربر تعریف گردد.
  7. Moeein Seven

    Trick-windows

    فایل PDF را در برنامه Adobe Acrobat Pro باز کنید و کلمه عبور را وارد کنید. روی آیکن قفل در سمت چپ پنجره کلیک کنید و Permission Details را انتخاب کنید. مسیر File > Properties را انتخاب کنید و روی سربرگ Security کلیک کنید. مانند تصویر زیر روی Security Method کلیک کنید و No Security را انتخاب کنید و بعد روی Ok کلیک کنید تا کلمه عبور حذف شود. برای ذخیره تغییرات مسیر File > Save را طی کنید. با این کار کلمه عبور از فایل PDF اصلی برداشته می شود.
  8. ابزار ساخت پسورد لیست نوشته شده توسط من برای تیم انونیسک برای نصب با دستورات زیر نصب کنید wget http://s9.picofile.com/d/8337725426/b21a91eb-8a01-4be2-b629-11637b9e26cc/anonysec.zip بعد از اینکه دانلود شد از حالت فشرده دراورده و با دستور cd به محل فایل رفته و با دستور sh anonysec.sh اجرا کنید . کلر با ابزار خیلی راحت است بعد از اجرا کردن کلمه ای که میخواهید باهاش پسورد لیست را بسازید را از شما میخواهد بعد از وارد کردن پسورد لیست در محل ابزار با اسم anonysec.txt به شما ساخته میشود. باتشکر موفق باشید
  9. Rednofozi

    Windows

    در ویندوز Server و در Active Directory Installation Wizard هنگام نصب AC از شما خواسته می شود پسوردی راتحت عنوان Directory Services Restore Mode Administrator Password انتخاب نمایید که به آن پسورد Disaster Recovery Mode یا DSRM نیز گفته می شود. در ادامه نحوه تغییر این پسورد برای Windows Server 2000 و Windows Server 2003 را آموزش می دهیم. نکته: برای ویندوز سرور ۲۰۰۸ همانند ۲۰۰۳ عمل کنید. برای Windows Server 2000: با استفاده از دستور CD %SystemRoot%\System32 در command prompt وارد فولدر System32 شده و دستور Setpwd را اجرا کرده و هنگامی که Directory Services Restore Mode password از شما سوال شد پسورد مورد نظر را وارد کنید. برای Windows Server 2003: در command prompt دستور ntdsutil را اجرا کنید. سپس در مقابل :ntdsutil عبارت set dsrm password را تایپ کنید. حال مقابل :Reset DSRM Administrator Password جمله reset password on server Server Name را بنویسید که البته بجای Server Name باید نام سرور خود را بنویسید. حال در جلوی عبارت :Please type password for DS Restore Mode Administrator Account پسورد مورد نظر را نوشته و سپس آنرا تایید نمایید. اگر این مراحل را صحیح انجام داده باشید عبارت Password has been set seccessfully را مشاهده می کنید و برای خروج جلوی Reset DSRM Administrator Password کلمه quit را وارد کنید و در مقابل ntdsutil نیز quit را نوشته و Enter کنید.
  10. سیستم*عامل مک*اواس پیش از شروع به کار باید دیسک را به*صورت رمزگشایی*شده دربیاورد و به*محض اینکه دیسک در حالت رمزگشایی*شده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستم*عامل، هیچ*گونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث می*شود هک شدن رمز عبور مک، قابل انجام باشد. مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، به*جای اینکه رمز عبور از حافظه پاک شود، در حافظه* نگه*داری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ری*بوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر می*کند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانه*ی مک که در حال ری*بوت شدن است، امکان دریافت و مشاهده*ی رمز عبور را برای هکر فراهم می*کند. افشا محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن به*صورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخه*ی جدیدی از سیستم*عامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده به*صورت کامل رفع شده است. بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت می*تواند راه*حل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق می*گوید با رفع مورد امنیتی یادشده، حالا رایانه*های مک احتمالا یکی از امن*ترین پلتفرم*ها در برابر این نوع حملات هستند. انتظار می*رود با شروع سال جدید، اپل نرم*افزار رمزنگاری FileVault 2 را با یک فایل* سیستم رمزنگاری بومی جایگزین کند.
  11. Rednofozi

    Linux

    برای استارت و یا متوقف کردن (Start / Stop) سرویس دیتابیس و همچنین بررسی وضعیت سرویس ما باید متغییر محیطی که قبلا set کردیم را بررسی کنیم. ------------- SystemD ------------- # systemctl stop mariadb ------------- SysVinit ------------- # /etc/init.d/mysqld stop سپس سرویس را با استفاده از آپشن --skip-grant-tables استارت (Start) میکنیم. ------------- SystemD ------------- # systemctl set-environment MYSQLD_OPTS="--skip-grant-tables" # systemctl start mariadb # systemctl status mariadb ------------- SysVinit ------------- # mysqld_safe --skip-grant-tables & این آپشن به شما امکان متصل شدن به سرور دیتابیس را با عنوان root و بدون نیاز به پسورد فراهم میآورد. (شما ممکن است برای انجمن این مورد نیاز به سوئیچ کردن به یک ترمینال متفاوت داشته باشید) # mysql -u root توصیه میشود مطالعه کنید : ترمینال لینوکس خود را به چندین قسمت مختلف تقسیم کنید (دسترسی به چندین ترمینال تنها در یک کنسول) سپس بعد از آن مراحل مارک شده در زیر را دنبال کنید. MariaDB [(none)]> USE mysql; MariaDB [(none)]> UPDATE user SET password=PASSWORD('YourNewPasswordHere') WHERE User='root' AND Host = 'localhost'; MariaDB [(none)]> FLUSH PRIVILEGES; سرانجام سرویس را متوقف (Stop) کنید سپس متغییر محیطی را unset (غیر فعال کردن) کنید و سرویس را بار دیگر مجددا Start کنید. ------------- SystemD ------------- # systemctl stop mariadb # systemctl unset-environment MYSQLD_OPTS # systemctl start mariadb ------------- SysVinit ------------- # /etc/init.d/mysql stop # /etc/init.d/mysql start در امر باعث خواهد شد تغییرات قبل اعمال شوند و به شما اجازه اتصال به سرور Database را با استفاده از پسورد جدید خواهد داد.
  12. Rednofozi

    Linux

    تغییر پسورد Root در MySQL / MariaDB شما پسورد root را میدانید و میخواهید آن را ریست کنید، در این چنین شرایطی ابتدا از در حال اجرا بودن MariaDB مطمئن شوید. ------------- CentOS/RHEL 7 and Fedora 22+ ------------- # systemctl is-active mariadb ------------- CentOS/RHEL 6 and Fedora ------------- # /etc/init.d/mysqld status اگر دستور بالا کلمه active را به عنوان خروجی برنگرداند و یا سرویس Stop بود شما نیاز خواهید داشت که سرویس دیتابیس را قبل از ادامه کار Start کنید. ------------- CentOS/RHEL 7 and Fedora 22+ ------------- # systemctl start mariadb ------------- CentOS/RHEL 6 and Fedora ------------- # /etc/init.d/mysqld start سپس با root به سرور دیتابیس login خواهیم کرد. # mysql -u root -p برای سازگاری در ورژن های متفاوت ما از عبارت زیر برای آپدیت کردن جدول user در دیتابیس mysql استفاده خواهیم کرد. توجه کنید که شما باید YourPassowrdHere را با پسوردی که برای root انتخاب کردید جایگزین کنید. MariaDB [(none)]> USE mysql; MariaDB [(none)]> UPDATE user SET password=PASSWORD('YourPasswordHere') WHERE User='root' AND Host = 'localhost'; MariaDB [(none)]> FLUSH PRIVILEGES; سپس با تایپ کردن exit همانند زیر از session جاری MariaDB خارج میشویم. MariaDB [(none)]> exit; و سپس Enter را فشار میدهیم. اکنون شما باید با استفاده از پسورد جدید به سرور متصل شوید.
  13. نمایش تمامی پسورد های گوگل کروم با ChromePass ChromePass یک ابزار بازیابی رمز عبور های مرورگر گوگل کروم میباشد که به شما اجازه دیدن رمز عبور اطلاعات سایت ادرس سایت نام کاربری رمز عبور و زمان ایجاد را میدهد. برای استفاده از ChromePass نیاز به هیچ فرایند نصب و یا فایل های DLL اضافی نیاز ندارند با اجرای ChromePass میتوانید تمام اطلاعات ذخیره شده در مرورگر گوگل کروم را مشاهده کنید. ChromePass تا به این لحظه در 15 ورژن ارایه شده است که اخرین ورژن این نرم افزار نسخه 1.32 میباشد. ChromePass از لینک زیر قابل دانلود میباشد. chromepass
  14. Moeein Seven

    Cracking

    یک روش جدید کشف شده است که به راحتی شناسه کلید اصلی (PMKID) از یک مودم روتر را با استفاده از امنیت WPA/WPA2 بازیابی می کند و از آن برای شکستن رمز عبور بی سیم مودم روتر استفاده کرد. در حالی که در روش قبلی crack کردن، هکر باید منتظر می ماند تا کاربر به شبکه وایرلس login کند تا بتواند پسورد او را پیدا کند. در روش جدید، مهاجم فقط به یک frame برای درخواست به access point نیاز دارد. این روش تقریبا در همه مودم روترها که از شبکه های 802.11i/p/q/r استفاده می کنند کار می کند. این روش با استخراج RSN IE از یک فریم EAPOL کار می کند. RSN IE یک فیلد است که در آن PMKID که توسط یک مودم روتر زمانی که در حال احراز هویت کاربر است به وجود می آید. این PMK بخشی از 4way handshake است که برای تایید Pre-Shared Key (PSK) و یا پسورد وایرلس استفاده می شود. از آن جایی که crack پسورد با این روش بستگی به میزان پیچیدگی پسورد دارد بنابراین توصیه می شود برای حفاظت از شبکه بی سیم خود در برابر چنین حملاتی از پسورد پیچیده استفاده کنید. پسوردی پیچیده است که شامل حروف بزرگ، حروف کوچک، سمبل ها و اعداد باشد. هرچه طول پسورد بیشتر و پیجیده تر باشد برای crack آن به زمان بیشتری نیاز است.
  15. آموزش ساخت پسورد لیست با crunch در کالی لینوکس یکی از ابزاری هایی که میتونید پسورد لیست های خوبی توی کالی لینوکس و بک ترک بسازید استفاده از ابزار crunch هست. مثل تصویر زیر عمل کنید. الا میتونیم از دستور های مختلف برای ساخت انواع پسورد ها به صورت لیستی استفاده کنیم به طول مثال :‌ crunch 2 4 0123456789 -o /root/Desktop/passwordlist.txt در مثال فوق ما یک پسوردی میسازیم که طول اون از 2 کاراکتر تا 4 کاراکتر باشه و فقط با اعداد 0123456789 میخواهیم پسورد لیست رو بسازیم که در مرحله اخر فایل با اسم passwordlist که با فرمت txt هست در مسیر Root در دسکتاپ سیستم کالی ایجاد و ذخیره میشود.
  16. لیست عظیمی از شماره ها وایمیل های کاربران یک سایت افریقایی ! میتوانید هرگونه استفاده ای بکنید از جمله کرکینگ یا social engininng استفاده کنید فایل با امید استفاده .
  17. Moeein Seven

    Windows

    براي مقابله با شكستن پسورد، بايد از پسورد قوي استفاده شود. طول پسوردها، 8 تا 12 كاراكتر باشد . براي محافظت از شكستن الگوريتم hash براي پسوردهايي كه در سرور ذخيره شدهاند، بايد مراقب باشيد كه سرور را بصورت فيزيكي مراقبت كنيد. مدير سيستمها ميتواند از ابزار خود ويندوز كه SYSKEY نام دارد استفاده كند تا مراقبت بيشتري بر روي سرور يا ديسك داشته باشد . logهاي سرور را بررسي كنيد تا حملات force-brute روي حسابهاي كاربر را شناسايي كنید. ويندو ز براي ذخيره پسوردهاي كاربران، از دو روش مختلف hash استفاده ميكند. اگر طول پسورد كمتر از 15 كاراكتر باشد، ويندوز از دو روش hash LM و hash NT استفاده ميكند كه hash LM نسبت به hash NT ، ضعيفتر است و در مقابل حمله force brute راحتتر ميشكند. بنابراين، در پايگاه داده SAM ،hash LMها را ذخيره نكنيد. براي اينكه پروتكلهاي NTLM ،v2 NTLM و Kerberos از hash NT استفاده ميكنند ولي پروتكل LM ،از hash LM استفاده ميكند كه ضعيفتر از hash NT است. بنابراين اگر در شبكهتان، ويندوز 95 ،98 يا مكينتاش نداريد بهتر است به يكي از روشهاي زير آن را غير فعال كنيد : روش 1 :از Policy Group ،وارد قسمت Options Security و Policy Security Local شويد و گزينه زير را غير فعال کنید :
  18. با سلام به کاربران عزیز anonysec در این اموزش قصت داریم روتر مودم را کرک کنیم . خب ip مودم ها معولا 192.168.1.1 هست خب اول باید مودم را با ابزار های airmon-ng یا wifite هک کنید تا متصل wifi شوید بعد سراغ کرک روتر شوید ! خب ابزار medusa در کالی لینوکس موجوده خب معمولا یوزر روتر ها admin و شاید رمز اگه تغیر نکند رمزش admin خب بریم سراغ کرک . شما در این اموزش نیاز به پسورد لیست دارید در پست بعد پسورد لیست را قرار خواهم داد . خب ترمینال را باز کنید و دستور زیرا داخلش بنویسید . medusa -h 192.168.1.1 -u admin -P /root/desktop/file.txt با این دستور شروع به کرک میکند اگه پسورد تارگت در پسورد لیست بود رمز را نشان میدهد. امید وارم خوشتون بیاید . همین کار را با ابزار HYDRA هم میتوانستیم بکنیم ولی ابزار HYDRA دیگر در دسترس نیست ( به احتمال تحریم) خدا نگه دار .
  19. Mr.Magic

    Cracking

    به نام او که من را متفاوت آفرید تاپیک جامع پسورد لیست برای کرک اینستاگرام Mr.Magic
  20. پسورد لیست کاملا پرایوت که بنده امروز در انجمن براتون پابلیک میکنم . نهایت استفاده را ببرید فایل پیوست شد ! p_list gold_1395-9-21-20-47.txt
  21. پسورد لیست یک کرکر باید شامل موارد زیر باشد *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- لیست کل شماره های هر شهر(برای مثال 0914 برای شهر اردبیل) لیست پسورد های عمومی شامل تمامی اسم ها و فامیل ها و سایر پسورد های عمومی دیگر رنج تاریخ های تولد به صورت شمسی و میلادی معمولا از 1350-1397 لیست کل اعداد 8 رقمی و 9 رقمی و 10 رقمی لیست هایی که با اسم ssid شما نوشته میشوند. پسورد لیست های مربوط به دیتابیس سایت های مهم و در اخر پسورد لیست های شانسی و تصادفی نتیجه گیری اینکه نباید از این پسورد ها استفاده کنید تا اینکه از حملات هکرهای عزیز در امان بمانید.
  22. تو این بخش دوستان یاد میگیرن که چطوری با زبان قدرتمند c# یک برنامه ساخت پسورد برای حملات بروت فورس بنویسند جلسه ی بعدی ساخت کیلاگر رو یاد میگیرم با سی شارپ دوستان یه نکته رو ذکر کنم که باید با سی شارپ اشنایی داشته باشین و باهاش کار کرده باشین لینک دانلود : brute Force
  23. Black_petya

    Miscellaneous

    ابتدا از سایت github ابزار passgen.py را دانلود میکنید . برای این کار ابتدا دستور زیر را در ترمینال کالی لینوکس وارد کنید git clone https://github.com/Zenexer/passgen.git بعد از دانلود شدن ابزار دستور های زیر را مینویسیم ls cd PassGen python passgen.py بعد که ابزار باز شد تمامی پسورد هایی که دارای استفاده هستن برای شما می اورد شما ان هارا کپی کرده و در فایل .txt پیست کرده و سیو کنید با تشکر
  24. AMIRKODETA#

    Cracking

    در این تایپیک کمبولیست های درست شده و جمع اوری شده+یوزر و پسورد برای ران کردن در کرکر قرار داده خواهد شد رمز تمامی فایل ها(anonysec.org) لایک فراموش نشه