امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'پورت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

18 نتیجه پیدا شد

  1. port spider ابزاری برای اسکن پورت در کالی port spider ابزاری برای اسکن پورت در کالی میباشد!!! لینک ابزار port spider در گیت هاب : GitHub - xdavidhu/portSpider: 🕷 A lightning fast multithreaded network scanner framework with modules.
  2. Rednofozi

    Linux

    ابتدا selinux رو غیرفعال کنید. سپس با دستور زیر پورت آپاچی رو عوض کنید: semanage port -a -t http_port_t -p tcp 8080 به جای 8080 پورت مورد نظر خودتون رو بزنید که bind بشه.
  3. Moeein Seven

    Linux

    سلام شرکت نیک برای دادن چیلد نیم به کاربران خود یه پول کلونی دریافت میکنه و براشون میسازه مثلا برای هاستینگ ns1.domain.ir که شما این ساب رو دامین روی ایپی سرورتون ست کنید و به مشتریانتون هاست بدید یا vps1.domain.ir برای اینکه این رو روی سرور مجازیتون ست کنید و برای کانکت شدن بجای ایپی از این استفاده کنید یا vpnus.doamin.ir مثلا به مشتریان بجای ایپی شبکه یه دایمن بدین ولی نیک همچین چیزی مداره اگه تیکت بدین میگه ما همچین چیزی ندریم وقتی به دفترشون مراجعه میکنید میگن برای هرکدوم ماهی یا سالی باید مبلغ زیادی مثلا 1 میلیون پرداخت کنین و اینجاست که هک کمکم میکنه شما با یه ترفند ساده میتونید این کار را بکنید البته نمیشه بنویسم اخه خودم کشف کردم وروی 3 دامین تست کردم نمیدونم چه جوری باید بگم شما دامینتون رو روی خود دامینتون ست کنید:21:دیگه
  4. Moeein Seven

    Linux

    برای تغییر پورت SSH مراحل زیر را پیگیری نمایید: با دسترسی root به ssh وارد شوید و فایل /etc/ssh/sshd_config را ویرایش کنید. عدد 22 نوشته شد در خط port 22 را به عدد مربوط به پورت دلخواه خود تغییر دهید. سپس فایل را ذخیره و سرویس ssh را reset کنید. service sshd restart
  5. وارد محیط ssh شوید . دستور زیر را برای باز کردن پورت از طریق iptable بزنید : [align=left]iptables -I INPUT -p tcp –dport port -j ACCEPT[/align] تمام . و اما روش دستی اون هم : برای راحت تر شدن کار میتوانید به صورت دستی و با ادیتور های لینوکس مانند vi , nano و … فایل iptables را ویرایش کرده و به صورت دستی آی پی و پورت های مورد نظر را برای باز کردن پورت وارد کنید فایل iptables در این مسیر ذخیره میگردد /etc/sysconfig/iptables با دستور vi ابتدا آن را باز میکنیم : vi /etc/sysconfig/iptables بعد از اضافه کردن آی پی و پورت های مورد نظر با دستور زیر فایل را ذخیره میکنیم : wq: در پایان سرویس فایروال لینوکس جدول آی پی ها یا iptabels باید مجددا راه اندازی شود.برای ریستارت کردن فایروال iptables از دستور زیر استفاده کنید : service iptables restart
  6. Black_petya

    Miscellaneous

    درا ین قسمت با انواع پورت ها و توضیحات انها با شما هستیم . پورت 13 باز بودن این پورت هیچ خطری ندارد و هکر نمیتواند با این پورت اتصال برقرار کند بلکه این پورت به زمان دلالت دارد ! پورت 21 باز بودن این پورت علامت خطر است اگر این پورت باز باشد هک میتواند با این پورت بع سیستم اتصال برقرار کند نوع این پورت ftp میباشد پورت 22 باز بودن این پورت هم خطرناک است ! زیرا هک نفوذگر با این پورت به سیستم یا هاست تارگت متصل میشود این پورت بر ssh دلالت میکند پورت 23 این پورت هم خطری زیادی ندارد اگر رمز سیستم شما قوی باشد هکر نمیتواند دسترسی به سیستم داشته باشد ولی اگر بتواند رمز را بشکند شاید خطرناک باشد این پورت بر telnet دلالت میکند پورت 25 این پورت بر webmail دلالت میکند و قابل هک و اکسپلویتینگ میباشد باید از افزونه های امنیتی و رمز های سنگین استفاده کنید ! 53 این پورت به dns های یک هاست دلالت میکند با هک شدن و هایجکت شدن dns ها خطراط شاید زیاد شود پس توصیه میشود هاست خود را از فروشگاه های امنیتی خرید کنید یا یک ادمین به هاست خود انتخواب کنید تا 24 ساعت روی هاست شما انلاین باشد پورت 80 این پورت خطری ندارد ! و اگر هم هک شود فقط میتواند هکر فایل هایی که در هاست شما اپلود شده را بخواند و یا سیستم شما را ریستارت کند ! پورت 513 این پورت بسیار خطرناک هست اگر نفوذ گر به این پورت نفوذ کنید میتواند دسترسی فول شل را به دست بگیرد و انواع اختلالات روی سیستم شما ایجاد کند ! پورت 8080 این پورت هم مثل پورت 80 میباشد و هیچ مشکلی ندارد ! پورت 30 این پورت هم یکی از خطرناک ترین پورت ها هست این پورت به شل های پایتون دلالت دارد اگر هکر نفوذ کند میتواند با نوشتن دستورات پایتون استفاده کند تا سیتم شما را خراب کند! امید وارم با اشنایی با پورت ها خوشتان امده باشد. باتشکر از کاربران عزیز anonysec
  7. سلام دوستان میخاستم یک پورت باز کنم وارد 192.168.1.1 شدم به قسمت advanced setup میرم و nat رو میزنم ولی با این مشکل رو برو میشم لطفا کمک کنید هرکدوم از pvc ها رو هم انتخاب میکنم میزنه deactivated
  8. خب دوستان عزیز برایتان میخواهم اموزش نفوذ به پورت های باز از جمله 21 یا 32 برای اینکار میتوانید کالی لینوس را از سایت kali دانلود کنید و روی یک vmware یا سیستم خانگی نصب کنید , خب حالا بگذزیم ما برای هک پورت های باز از دو ابزار استفاده خواهیم کرد شما میتوانید این ابزار هارا از سایتها مربوط به ویندوز خود دانلود و نصب کنید . خب اولیش zenmap یا nmap و دومی metasploit خب ابتدا با دستور zenmap را در ترمینال تایپ کنید برای شما محیط گرافیکی nmap باز خواهد شد تفاوت nmap و zenmap فقط در بخش گرافیکی بودن فرق دارند خب در جای خالی که target نوشته شده است ادرس ایپی تارگت خود را وارد کنید و روی گذینه start کلیک کنید یا از قسمت command حالت اسکن خود را عوض کنید حالا بعد از اینکه روی اسکن کلیک کردید باید صبر کنید تا اسکن پورت ها به پایان برسد بعد به قسمت ports / host بروید و به پورت های باز خود نگاه کنید و جلوی انها version را نگاه کنید مثلا در port 21 یک سایتی که اسکن کرده بودم نوشته بود ProFtp خب الان ترمینال جدید باز میکنیم و در داخلش مینویسیم msfconsole و برای ما برنامه metasploit را نمایش میدهد بعد ما با زدن دستور search ProFtp شروع به یافتن اکسپلوییت مربوط میکند بعد از اینکه اکسپلوییت هارا به شما نشان داد جلوی هر اکسپلویید خاصیتش را نوشته است خب ما الان یک اکسپلویت انتخواب میکنیم برای این کار بای روی اکسپلیوت خود سفید بکشید و با راست کلیک روی کپی کلیک کنید بعد دستور use exploit-pasted شما به جای exploit-pasted اکسپلویت خود را پیست کنید و بعد است انتخواب اکسپلوییت الان به سراغ انتخواب payload میرسد برای این کار باید دستور show payloads را تایپ کنیم در جلوی هر پایلود خاصیت ان پایلود را نوشته است برای انتخواب پایلود روی پایلود انتخوابی خود سفید میکشیم و با راست کلیک کپی میکنیم و با دستور set payload paste شما به جای paste پایلود خود را پیست کنید الان نوبت به تنظیم تارگت ها میرسد برای این کار از دستور show options استفاده میکنیم بعد از این که دستور را زدیم از ما اطلاعاتی را که میخواهد می اورد ما به جای RHOST تارگت خود , به جای RPORT پورت باز تارگت و به جای LHOST ایپی خود و LPORT پورت خود را میگذاریم برای اینکار ابتدا set RHOST TARGET را مینویسیم شما به جای TARGET ایپی هدف خود را بنویسید و همچنین با دستور set RPORT TARGET PORT پورت تارگت را تایین میکنیم برای دیدن ایپی خود میتوانید از ترمینال هم استفاده کنید بنویسی ifconfig یا در گوگل my ip را جست و جو کنید و با دستور set LHOST IP به جای نوشته ip ایپی خودتان را بنویسید و با دستور set RPORT 20000 به جای 20000 پورت خود را مینویسید و بعد با زدن دستور exploit شروع به اکسپلوییت کردم وب سرور میشوید و شما وارد شل وب سرور میشوید ولی باید root وب سرور را دور بزنید میتوانید از ابزار های shellter یا hydra هم کمک بگیرید . تشکر از تیم امنیتی anonysec تمام حق کپی برداری بر anonysec است هرگونه کپی برداری پیگرد قانونی دارد.
  9. armincloner021

    Network

    خب دوستان اموزش باز کردن پورت در مودم d-link و بقیه مودم هارو براتون اماده کردیم امید وارم لذت برده باشین لینک دانلود : PORT forwarding by armin cloner
  10. امروز میخوام اموزش اسکن پورت سایت ها با استفاده از kali linux و یا live hacking و انواع لینوکس. ابتدا در ترمینال لینوکس خود عبارت زیر را تایپ کنید. apt-get install zenmap منتظر بمانید تا ابزار روی لینوکس خود نصب شود. حالا عبارت زیر را تایپ نمایید zenmap حالا در قسمت traget ادرس سایت را بنویسید . خب صبر کنید تا اسکن کند و اطلاعات در کادر پایین برای شما نشان خواهد داد. با تشکر />
  11. weeds

    Trick-windows

    ابتدا cmd را باز می کنیم سپس کدهای زیر را وارد می کنیم ▪️باز کردن یک پورت : netsh advfirewall firewall add rule name="Open Port X" dir=in action=allow protocol=TCP localport=X ▫️بستن یک پورت : netsh advfirewall firewall delete rule name=rule name protocol=udp localport=X به جای X عدد پورت را بنویسید.
  12. رام پورت چیست ؟ #RomPort ?رام پورت در اصل به تبدیل رام های ساخته شده توسط شرکت ها (کاستوم رام ها مثل سیانوژن) یا رام های رسمی به رام گوشی خود شما . ?در کل این حالت شما رامی که برای گوشی شما نیستو به رامی تبدیل میکنید که روی گوشی شما قابل اجرا باشه .
  13. DOCTOR ROBOT

    Hacking

    Insaneخوب از تکنیک های پورت اسکنی که ما می توانیم به عنوان یک هکر کلاه سفید و البته مواردی را قبلا مطرح کرده ایم. اما بد نیست بدانید که فایروال ها و سیستم های تشخیص نفوذ از پارامتر زمان یا بهتر بگوییم مدت زمان پورت اسکن برای شناسایی و جلوگیری از عملکرد پورت اسکنرها استفاده می کنند. بر همین اساس روشی به نام Scanning Timing یا زمانبندی در اسکن کردن پورتها وجود دارد که شما با ایجاد کردن تاخیر در ارسال بسته های Probe ( در نرم افزار nmap که بصورت ویژه از این نوع اسکن ها پشتیبانی می کند ) شما می توانید پورت اسکن را انجام بدهید. Namp برای این نوع اسکن ها option های متنوعی را ارائه می دهد که البته نه در همه فایروال ها و IDS ها ولی بعضا در برخی از آنها کاربردی است : اسکن T0 یا Paranoid در این نوع اسکن که برای اسکن کردن در شبکه های بسیار کند استفاده می شود ، امکان شناسایی به حداقل می رسد ، این نوع اسکن از نوع اسکن های سریالی است که هر پنج دقیقه یکبار بسته probe ارسال می شود ، البته شما می توانید حداکثر تاخیر در ارسال probe ها را تعیی کنید . این نوع اسکن که با پارامتر T0 در nmap مشخص می شود احتمال شناسایی شدن توسط IDS ها را نیز بسیار کاهش می دهد. اسکن T1 یا Sneaky سرعت انجام این اسکن در مقایسه با Paranoid بسیار بالاتر است و معمولا در وهله های زمانی 15 ثانیه یکبار Probe را ارسال می کند اسکن T2 یا Polite این نوع اسکن از T0 و T1 بسیار سریعتر است و آخرین نوع از تکنیک های اسکن سریالی می باشد.تاخیر اسکن در این نوع 400 میلی ثانیه می باشد. اسکن T3 یا Normal در واقع این نوع اسکن پیشفرض nmap است و تاخیر ارسال بسته در آن وجود ندارد با اینکه در این دسته بندی قرار می گیرد. بسته ها یکباره در سرعت بسیار زیادی ارسال می شوند و سپس منتظر پاسخ از کامپیوتر هدف باقی می مانیم. اسکن T4 یا Aggressive در این نوع اسکن بازه تاخیر بین 0 تا 10 میلی ثانیه است و امکان اسکن موازی را نیز به شما می دهد که چند بسته همزمان ارسال کنید. اسکن T5 یا insane سریعترین نوع اسکن از این لحاظ محسوب می شود تاخیر آن بین 0 تا 5 میلی ثانیه است و براحتی توسط فایروال ها و IDS ها قابل شناسایی هستند. هر چند توضیحات بسیار کاملتری در خصوص این نوع اسکن ها وجود دارد ما فقط هدفمان ارائه توضیحات اولیه در خصوص این اسکن ها بود
  14. DOCTOR ROBOT

    Hacking

    از انواع روشهای پورت اسکن در پشت فایروال ها ما قبلا در ITPRO به بررسی تکنیک Decoy Scan پرداخته ایم ، امروز می خواهیم در خصوص دو نوع اسکن تقریبا مشابه از لحاظ تکنیک اجرا صحبت کنیم ، اسکن اول به عنوان Spoof Source IP Address یا جعل کردن آدرس IP مبدا و اسکن دوم به عنوان Spoof Source Port یا جعل کردن آدرس پورت مبدا شناخته می شوند. در تکنیک اول اسکنر به جای آدرس IP مبدا یک آدرس IP جعلی از Subnet ای که کامپیوتر هدف در آن قرار گرفته است بر روی آدرس IP اسکنر قرار می دهد و اینگونه وانمود می کند که آدرس IP ای که مشغول برقراری ارتباط است یک آدرس IP مورد اعتماد و سالم است و با این روش می تواند از Rule های فایروال عبور کرده و فرآیند اسکن را انجام بدهد ، اینگونه اسکن توسط nmap به روش زیر انجام می شود و با اضافه کردن سویچ S بزرگ و در ادامه آدرس IP جعلی : nmap -S <spoofed ip> <other options> در تکنیک دوم به جای اینکه آدرس IP تغییر کند دائما آدرس پورت تغییر می کند ، آدرس Source Port به سرعت تغییر می کند و اگر فایروال برای یکی از Port ها Rule ای نوشته باشد که از آن امکان عبور وجود داشته باشد ، بسته اسکنر از فایروال عبور می کند . برای مثال اگر در فایروال پورت 53 برای سرویس DNS باز باشد امکان عبور و استفاده اسکنر وجود خواهد داشت. در نرم افزار nmap این نوع اسکن از طریق اضافه کردن پارامتر source-port مشابه دستور زیر استفاده می شود : nmap --source-port <port no> <other options>
  15. DOCTOR ROBOT

    Hacking

    خوب به احتمال زیاد شما فرآیند Port Scan و اطلاعاتی که می تواند در اختیار مهاجمین قرار بدهد را می شناسید و به عنوان چه کاری می توانیم انجام بدهیم تا Port Scan نشویم !! در ابتدای کار باید این موضوع را خدمت دوستان عرض کردم که قطعا یک راهکار جامع و کامل برای جلوگیری از Port Scan شدن وجود ندارد و هنوز روش قطعی برای اینکار معرفی نشده است تنها روشهایی که عنوان می شود احتمال بروز Port Scan های ساده بر روی سیستم های شما را کاهش می دهد. اگر بخواهیم رک صحبت کنیم وقتی شما یک فایروال Statefull با قابلیت های IDS و IPS و نوشتن Rule های پیشرفته نداشته باشید که بخواهید ترافیک ورودی به سیستم را تجزیه و تحلیل کنید تقریبا کار خاصی در برابر پورت اسکن شدن نمی توانید انجام بدهید مگر اینکه امنیت پورت ها و سرویس های خودتان را بیشتر کنید. امروزه دادگاه های مختص جرائم رایانه ای در دنیا خود فرآیند Port Scan ای که به آدرس های معمول اینترنتی ( غیر از آدرس های IP دولتی و ممنوعه ) انجام می شود را به عنوان جرم تلقی نمی کنند. در واقع Port Scan به تنهایی نیز چندان جرم محسوب نمی شود مگر اینکه از آسیب پذیری که در آن پورت وجود دارد سوء استفاده و به سیستم مورد نظر حمله شود. اما سئوال اصلی ما در این مقاله این است که چگونه اطلاعات کمتری در اختیار مهاجم قرار بدهیم ؟ یکی از مهمترین و مرسوم ترین روش هایی که برای محدود سازی اعلام اطلاعات توسط سیستم هدف انجام می شود بستن سرویس ها و پورت های غیر ضروری در سرور مورد نظر است ، در واقع فرآیندی که ما آن را معمولا به عنوان OS Hardening یا Firewall Hardening می شناسیم در اینجا می تواند به ما کمک کند. در واقع زمانیکه شما یک وب سرور دارید از بیرون فقط باید پورت http و پورت https باز باشد و ننه چیز اضافه ای ، مگر اینکه سرویس اضافه ای ارائه می دهید. در سیستم عامل های خانواده Linux و Unix ساده ترین راهکاری که می توانید با استفاده از آن پورت ها و سرویس های غیر ضروری را از دیده شدن بصورت عمومی محافظت کنید ویرایش کردن فایل /etc/inetd.conf است. همچنین شما می توانید با ویرایش فایل /etc/init.d به همراه تغییر runlevel ای که برای سیستم شما مناسب است کمی امنیت خودتان را بالاتر ببرید. تمامی سرویس های غیر ضروری و نرم افزارهای غیر ضروری را از روی سیستم عامل حذف کنید. همچنین در خانواده لینوکس مطمئن بشوید که سیستم عامل شما در حالت گرافیکی یا X11 سرویسی ارائه نکند. در واقع یکی از آسیب پذیری هایی که حالت X11 در اینگونه سیستم عامل ها دارد این است که سرویس های خودش را بدون توجه به اینکه شما login شده اید یا خیر broadcast می کند. در سیستم عامل های خانواده ویندوز نیز سعی کنید از قسمت Windows Firewall تنها ترافیک پورت های مجاز بر روی سیستم را در حالت Inbound بصورت Allow قرار بدهید و باقی ترافیک را Block کنید. از طرفی از قسمت Roles and Features در ویندوز های سرور و کلاینت می توانید سرویس های غیر ضروری را غیرفعال یا حذف کنید. استفاده از ابزاری به نام Security Configuration Manager نیز در چنین حالتی توصیه می شود. راهکار دیگری که برای سیستم عامل های خانواده Unix وجود دارد پیاده سازی و استفاده از TCP Wrapper است. البته در صورتیکه امکان استفاده از آن وجود داشته باشد. TCP Wrapper ها این انعطاف پذیری را به مدیر سیستم می دهد که دسترسی یا عدم دسترسی به یک پورت یا یک سرویس را بر اساس آدرس IP یا Domain Name درخواستی صادر یا مسدود کند. البته TCP Wrapper ها در کنار تنظیمات inetd.conf هستند که نتیجه مناسب را خواهند داشت. TCP Wrapper ها اجازه یا عدم اجازه دسترسی را با نگاه کردن به فایل های hosts.allow و hosts.deny انجام می دهند. البته این در صورتی است که موجودیت یا Rule ای در این فایل ها برای TCP Wrapper نوشته شده باشد در غیر اینصورت بصورت خودکار این ابزار دسترسی را مسدود می کند. در عین حال TCP Wrapper ها برای IP Spoofing ها یا فرآیند جعل آدرس IP نیز اصلا مناسب نیستند. بصورت کلی اگر می خواهید کمی در مقابل فرآیند های Port Scanning امنیت داشته باشید موارد زیر را رعایت کنید : از فایروال های سخت افزاری با ماژول های IDS و IPS و همچنین به روز استفاده کنید همیشه Firmware فایروال خود را به آخرین نسخه بسته های بروز رسانی مجهز کنید سرویس ها و پورت های غیر ضروری را بر روی فایروال سیستم عامل خودتان غیرفعال کنید آخرین بسته های بروز رسانی سیستم عامل را نصب کنید از سیستم های تشخیص و جلوگیری از نفوذ استفاده کنید مطمئن بشوید که در روترهای شما Source Routing و مکانیزم های مقابله با جعل IP درست پیاده سازی شده است خودتان مرتب خودتان را با روشهای مختلف تست و اسکن کنید اینها تنها احتمالات هستند و شما هیچوقت نمی توانید بصورت قطعی و تضمینی جلوی پورت اسکن را بگیرید
  16. ErfanKhan

    همینطور که میدونید برای هک تلگرام یا خیلی چیزای دیگه باید پورت باز کنیم توی مودم وگرنه فایده ای نداره،اموزش برای adsl شاید مودم های دیگه فرق بکنه ولی اموزش اونام به زودی گذاشته میشه یا خودتون در قسمت اخر به ربات پشتیبانی ما بگین تا بزاریم.. کپی با ذکر مطلب خواهشا برای نوشتنش زحمت کشیده شده. بریم سراغ اموزش: اول مرورگرو باز کنید حالا در نوار آدرس زیر را وارد کنید : 192.168.1.1 یوزرنیم و پسورد خود را وارد کنید ! یوزر و پسورد پیشفرض اکثر مودم ها بصورت زیره ولی شاید تغییر داده باشند یا باشید. Admin Admin حالا به قسمت Advanced Setting برید و به تب NAT بروید حالا برروی Virsual Server کلیک کنید. صفحه ای برای شما باز میشه که Start Port و End Port و Server iP داره توش. در قسمت استارت پورت و اند پورت پورت مورد نظر را وارد کنین مثل 4444 و در قسمت سرور آیپی مراحل زیر را انجام بدین: ابتدا به قسمت داس یا همان Command Prompt بروید یا cmd و سپس ipconfig را تایپ کنید.در محیط کالی بجای ipconfig بزنید Ifconfig شاید با کالی باشید اینو گفتم ب مشکل نخورید خب ادرس ایپی خود رو کپی کنید مثلا شاید این باشه 192.168.1.3 در صفحه باز شده به دنبال نوشته iP V4 Address بگردین و در مقابلش آدرس را کپی کنید . مثال : 192.168.1.3 توجه داشته باشید که الکی ادرسی را وارد نکنید سپس همان ایپی آدرس را در قسمت مودم( سرور آیپی ) وارد کنین راههایی که دوستان باعث میشه به مشکل برخوردن : 1 – وارد نکردن صحیح ایپی ادرس از طریق CMD 2 – باز نکردن پورت بصورت صحیح
  17. sh3ikhshahin

    ابتدا ما دکمه Windows رو میزنیم و در سرچ اون مینویسیم Cmd.exe بعد که سرچ انجام شد و نشون داد روی اون کلیک راست میکنید و Run As Administrator رو میزنید بعد که وارد محیط شدید برای باز کردن پورت میتونید از دستور netsh advfirewall firewall add rule name="Open Port X" dir=in action=allow protocol=TCP localport=X و برای بستن اون از دستور netsh firewall delete portopening protocol = TCP port = X به جای X شماره پورت خودتونو بزنید در پایان کار اگر جواب Ok را گرفتید یعنی به درستی انجام داده اید.
  18. sh3ikhshahin

    ۱-ترمینال لینوکس رو باز کنید. ۲-دستور زیر رو وارد کنید: iptables -A INPUT -p tcp -dport YourPort -j ACCEPT بجای Your Port پورت مورد نظر رو بزارید مثلا: iptables -A INPUT -p tcp -dport 445