iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'hacker'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

9 نتیجه پیدا شد

  1. بعضی وقتا در بعضی از لیوکس های برپایه debian مشکلاتی داردن هم چو نداشتن صدا بعد از لاگین کردن خب چنتا از دوستان قبلا هم همین مشکل رو داشتن برای حل این مشکل ترمینال را باز کنید و دستور زیر بزنید : systemctl --user enable pulseaudio && systemctl --user start pulseaudio در واقع درایو pulsaudio اکتیو نیست ما اکتیو میکنیم و با دستور start pulseaudio هم درایو رو استارت میکنیم اگر باز مشکل شما حل نشد از دستور زیر هم استفاده کنید : sudo apt-get install libasound2 خب با دستور بالا درایو libasound2 را نصب میکنیم اگر باز مشکلی داشتید در بخش faq مطرح کنید امید وارم مشکلات شما رو حل کرده باشم با تشکر .
  2. owl

    Miscellaneous

    با سلام در این تایپیک میخواهم با روش های مختلف مهندسی اجتماعی شمارا اشنا کنم . 1- fake mail : خب شاید تعجب کنید که یک هکر میتواند به شما از طرف اینستاگرام ایمیل بدهد اما چطور ؟ خب وقتی یک هکر شما را تارگت خود قرار میدهد ابتدا از روش های مختلف میتواند اطلاعات شما را پیدا کند از جمله ( شماره تلفن و ایمیل) بعد پیدا کردن اطلاعات شما با ریموت شدن به ایمیل اینستاگرام به شما ایمیل داده و شمارا به صفحه جعلی کشانده و هک میکند میتوان یکی ازاین اسکریپت هارا از گیتهاب دانلود کنید در خلاصه با راه اندازی این اسکریپت ها میتوانید از اینستاگرام یا از هرجایی حتی از fbi هم به تارگت ایمیل بدهید . 2- استفاده از کلمات صحیح : یکی از قوانین های مهندسی اجتماعی درست نویسی و کلمات صحیح است اگر شما به جای" لطفا گزارش دهدید " بنویسید " گزارش بدید" تارگت 100% میفهمد که در پشت این ایمیل یک هکری نشته است . 3- راه اندازی صفحات جعلی با دامنه های مشابه ان صفحه : شما میتوانید از دامنه های مشابه از سایت های استفاده نمایید مانند ایسنتاگرام میتوانید از www.instagram.tk یا www.instagram.cf استفاده کنید یا اصلا myinstagramreporet.org / .com ... استفاده نمایید . 4- قبل ازدادن لینک باید تارگت را مجبور کنید تا به لینک وارد شود : مثلا شما میخواهید اکانت اینستاگرام یک تارگت را هک کنید باید اکانتش را انقدر ریپورت کنید تا از اینستاگرام برایش اعلان بیایید و وقتی که شما لینک را بهش دادید فوری از ترس وارد لینک شود واقدام به لاگین شود . 5- جعل هویت : بعد از اعمال کار ها حتما از پروکسی یا tor استفاده کنید تا هویت شما مشخص نشود . توجه : این مطلب صرفا جهت اموزش و یادگیری بود و هرگونه استفاده نادرست برعهده خود شخص میباشد.
  3. owl

    Linux

    با سلام برای نصب php باید قبلا سرویس های apachi و mysql را نصب کنید که در اموزش های قبلی گذاشته بودم با دستور زیر اقدام به نصب php میکنیم sudo apt-get install php -y با دستور زیر فایل های مربوط به apachi و mysql را هم نصب میکنیم sudo apt-get install -y php-{bcmath,bz2,intl,gd,mbstring,mcrypt,mysql,zip} && sudo apt-get install libapache2-mod-php -y با دو دستور زیر هم سرویس های apachi و my sql را فعال میکنیم sudo systemctl enable apache2.service sudo systemctl enable mysql.service شما موفق با راه اندازی php روی سایت خود شده اید . نکته : اگر قصت دارید یک هاستینگ راه اندازی کنید قطعا نیاز شما خواهد بود . امیدوارم خوشتان امده باشد
  4. با سلام ابتدا لینوکس برپایه دبیان خود را اجرا کرده و دستور زیرا در داخل بنویسی sudo apt-get install figlet با دستور بالا figlet نصب و راه اندازی میشود برای نوشتن متن های زیبا کافیست دستور figlet youttext را بنویسید شما به جای ( youttext) متن خود را بنویسید . با تشکر
  5. owl

    Miscellaneous

    شاید به ذهنتون برسه که ما چگونه با tor browser میتونیم به سایت های .onion متصل بشیم ولی با فایرفاکس و... نمیتوانیم شما یک کره ی زمین فرض کنین به سه قسمت تقسیم کنید قسمت اول همین گوگل , بینگ , یاهو هست و... که قانونیه فقط به دامنه های .com / .org / .net و.. میره خب قسمت دوم دارک وب همین .onion و قسمت سوم deep web این قسمت هم قسمتی از دارک وب و دامین هایش .onion هیچ فرقی نمیکنه خب. وقتی ما تور را فعال میکنیم مثل این که به 3 تا سیستم در 3 کشور مختلف وصل میشیم تا ip ما هی عوض شود شما میتونید در فایر فاکس 100 تا پروکسی وصل کنید به دارک وب بروید تور باعث تغیر مک ایپی , ایپی میشه تور هر دقیقه به 3 سیستم در کشور های مختلف وصل میشود به اون علت نمیتونن ایپی وبسایت یا ایپی سایلنت را پیدا کنند مثلا الان شما به دامنه های .onion دیداس بزنید میبیند هر دقیقه ip تغیر میکنه خب مکانیزمای تور هم همینه تغیر ایپی و تغیر مک ایپی برنامه های زیادی هست برای مک ایپی هنوز بگذریم این باعث میشه به دارک وب رفت شاید بگید چرا دامنه های .onion نمیشه رفت این دامنه ها توسط دولت ها ف/ی/ل/ت/ر شده و غیر قابل رفتن به انها با مرورگر های خانگی هست برای رفتم باید حدود 5 یا 6 تا فیلترشکن یا پروکسی وصل کرد معمولا در این دامنه ها افراد غیر اخلاقی یا خلاف کار هست به اون علت این دامنه ها در کل جهان مسدود هست ولی اگه ip ها زود زود چنج شود نمیتواند مرورگر بررسی کند و باعث دور زدن مسدودیت میشود. هکر ها معمولا برای شناسایی نشدن ایپی از این روش استفاده میکنند یا tor service را در سیستمشان فعال میکنند . توضیح دقیق در تصویر
  6. با عرض سلام به کاربران عزیز انونیسک در این اموزش قصت دارم برایتان اموزش هک سیستم های دارای ویندوز xp و ریموت دسکتاپ شدن به ان را برای شما یاد دهم . ابتدا ترمینال کالی لینوکس را باز کنید و در داخلش دستور msfconsole را تایپ کنید تا ابزار metasploit باز شود . بعد دستور زیر را تایپ کنید . use exploit/windows/smb/ms08_067_netapi خب با این دستور اکسپلوییت مورد نظر را انتخواب میکنیم . الان سراغ تنظیم rhost یا تارگت میکنیم . خب الان دستور show options را بنویسید . خب الان بنویسید set RHOST 1.1.1.1.1 به جا 1.1.1.1.1 ایپی تارگت را وارد کنید . خب الان باز show options را بنویسید تا ببینید که ایا تارگت تنظیم شده است یا نه . خب الان یک payload را انتخواب میکنیم تا وقتی نفوذ به سیستم شد برای ما با vnc اجرا نماید خب با دستور زیر payload را انتخواب میکنیم . set PAYLOAD windows/vncinject/bind_tcp خب payload انتخواب شد الان باز show options را تایپ کنید تا ببینید RHOST تغیر نکرده اگر کرده باز set RHOST TAGERT IP تنظیم کنید بعد دستور exploit را وارد کنید و صبر کنید تا به سرور یا سیستم تارگت متصل شود . خب اگر متصل شد شما میبینید که دسکتاپ ویندوز xp به شما باز میشود . امید وارم خوشتان امده باشد
  7. خب دوستان عزیز برایتان میخواهم اموزش نفوذ به پورت های باز از جمله 21 یا 32 برای اینکار میتوانید کالی لینوس را از سایت kali دانلود کنید و روی یک vmware یا سیستم خانگی نصب کنید , خب حالا بگذزیم ما برای هک پورت های باز از دو ابزار استفاده خواهیم کرد شما میتوانید این ابزار هارا از سایتها مربوط به ویندوز خود دانلود و نصب کنید . خب اولیش zenmap یا nmap و دومی metasploit خب ابتدا با دستور zenmap را در ترمینال تایپ کنید برای شما محیط گرافیکی nmap باز خواهد شد تفاوت nmap و zenmap فقط در بخش گرافیکی بودن فرق دارند خب در جای خالی که target نوشته شده است ادرس ایپی تارگت خود را وارد کنید و روی گذینه start کلیک کنید یا از قسمت command حالت اسکن خود را عوض کنید حالا بعد از اینکه روی اسکن کلیک کردید باید صبر کنید تا اسکن پورت ها به پایان برسد بعد به قسمت ports / host بروید و به پورت های باز خود نگاه کنید و جلوی انها version را نگاه کنید مثلا در port 21 یک سایتی که اسکن کرده بودم نوشته بود ProFtp خب الان ترمینال جدید باز میکنیم و در داخلش مینویسیم msfconsole و برای ما برنامه metasploit را نمایش میدهد بعد ما با زدن دستور search ProFtp شروع به یافتن اکسپلوییت مربوط میکند بعد از اینکه اکسپلوییت هارا به شما نشان داد جلوی هر اکسپلویید خاصیتش را نوشته است خب ما الان یک اکسپلویت انتخواب میکنیم برای این کار بای روی اکسپلیوت خود سفید بکشید و با راست کلیک روی کپی کلیک کنید بعد دستور use exploit-pasted شما به جای exploit-pasted اکسپلویت خود را پیست کنید و بعد است انتخواب اکسپلوییت الان به سراغ انتخواب payload میرسد برای این کار باید دستور show payloads را تایپ کنیم در جلوی هر پایلود خاصیت ان پایلود را نوشته است برای انتخواب پایلود روی پایلود انتخوابی خود سفید میکشیم و با راست کلیک کپی میکنیم و با دستور set payload paste شما به جای paste پایلود خود را پیست کنید الان نوبت به تنظیم تارگت ها میرسد برای این کار از دستور show options استفاده میکنیم بعد از این که دستور را زدیم از ما اطلاعاتی را که میخواهد می اورد ما به جای RHOST تارگت خود , به جای RPORT پورت باز تارگت و به جای LHOST ایپی خود و LPORT پورت خود را میگذاریم برای اینکار ابتدا set RHOST TARGET را مینویسیم شما به جای TARGET ایپی هدف خود را بنویسید و همچنین با دستور set RPORT TARGET PORT پورت تارگت را تایین میکنیم برای دیدن ایپی خود میتوانید از ترمینال هم استفاده کنید بنویسی ifconfig یا در گوگل my ip را جست و جو کنید و با دستور set LHOST IP به جای نوشته ip ایپی خودتان را بنویسید و با دستور set RPORT 20000 به جای 20000 پورت خود را مینویسید و بعد با زدن دستور exploit شروع به اکسپلوییت کردم وب سرور میشوید و شما وارد شل وب سرور میشوید ولی باید root وب سرور را دور بزنید میتوانید از ابزار های shellter یا hydra هم کمک بگیرید . تشکر از تیم امنیتی anonysec تمام حق کپی برداری بر anonysec است هرگونه کپی برداری پیگرد قانونی دارد.
  8. اکثر افراد بین واژه هک و هک قانونمند تفاوتی قائل نیستند و حتی بعضا فکر می کنند که هک قانونمند همان هک است در صورتیکه ایندو با هم تفاوت های اساسی دارند. شاید از لحاظ فنی این تفاوت ها برای دوستان ملموس نباشد اما در خصوص ماهیت کار کاملا ایندو متفاوت هستند. زمانیکه صحبت از Hack یا هک غیر قانونی می شود ما در مورد Exploit کردن Vulnerability های موجود بر روی یک سیستم یا سرویس در جهت پیدا کردن دسترسی های غیر مجاز و اعمال تغییرات غیر مجاز و در نهایت تخریب ، جاسوسی یا تغییرات غیر مجاز صحبت می کنیم. زمانیکه درمورد هک صحبت می کنیم یعنی شخص یا شرکتی که مالک اطلاعات است اصلا از این ورود و افشای اطلاعات و تغییراتی که در نرم افزارها و داده ها انجام شده است خبری ندارد و همه این موارد بصورت غیر مجاز انجام می شود. برعکس این مورد زمانیکه صحبت از هک قانونمند یا Ethical Hacking می شود ما در خصوص استفاده از ابزارهای هک ، استفاده از حقه های هک و امنیت ، استفاده از تکنیک های شناسایی و نفوذ به سیستم های اطلاعاتی و دور زدن سیستم های اطلاعاتی صحبت می کنیم اما تفاوت در اینجاست که ما در این حالت در واقع به دنبال شبیه سازی هک غیر قانونی هستیم تا آسیب پذیری ها را قبل از اینکه یک هکر متخلف به آنها پی ببرد و سوء استفاده کند پیدا کنیم و آنها را پوشش دهیم. در هک غیر قانونی یا Hack ای که همیشه صحبتش است ، مالک اطلاعات هیچ اطلاعی در خصوص هویت هکر و کسی که نفوذ یا خرابکاری را انجام می دهد ندارد اما در Ethical Hacking هکر ما با کارفرمای خود قرار داد نفوذ عقد می کند و بر این اساس نفوذی که انجام می دهد نباید منجر به هرگونه تخریب در سیستم اطلاعاتی شود و از همه مهمتر اینکه هویت هکر ما کاملا مشخص است و اینکار را برای اهداف درستی انجام می دهد. تعریف Hacker چیست ؟ یا Hacker کیست ؟ Hacker به شخصی گفته می شود که بصورت غیر مجاز یا Illegal وارد یک سیستم یا شبکه می شود و توان این را دارد که اطلاعات موجود در آن را تخریب کند و از بین ببرد ، دستکاری و به سرقت ببرد و یا حملات هکری و مخرب دیگری را از آن محل انجام دهد. انگیزه های مختلفی برای یک هکر وجود دارد تا اینکه بخواهد به یک سیستم یا یک شبکه نفوذ کند ، هکر های افرادی هستند که دارای هوش فنی زیادی در خصوص کامپیوتر و تکنولوژی های مورد استفاده در آنها هستند ، آنها دانش کامپیوتری بالایی دارند و چه از لحاظ سخت افزار و چه از لحاظ نرم افزار دانش فنی نسبتا بالایی دارند ، آنها نرم افزارها ، سخت افزارها و تکنولوژی های کامپیوتری را خوب درک می کنند و می شناسند و بر همین اساس می دانند که چه تکنولوژی چه نقطه ضعفی دارد. برای برخی از هکر ها هک کردن یک تفریح است و از این موضوع لذت می برند که ببینند چه تعداد کامپیوتر ، سیستم یا وب سایت را می توانند هک کنند و به نوعی می توان هک کردن را قرض آرامبخش این افراد در نظر گرفت. هکرها می توانند کارشان را بدون هرگونه سر و صدا انجام بدهند و یا اینکه فرآیند هایی مخربی انجام بدهند که همگان به کارشان پی ببرند. برخی از مواردی که بیشتر مورد حملات هکری قرار می گیرد ، به سرقت بردن اطلاعات تجاری ، اطلاعات کارت های اعتباری ، شماره های هویتی و پسوردها و ... هستند. در خصوص انواع مهاجمین قبلا در انجمن تخصصی فناوری اطلاعات ایران صحبت کرده ایم و امروز می خواهیم به مسائل جالبتری بپردازیم. معنی واژه Hacktivism چیست ؟ حتما با واژه هایی مثل Zionism یا صهیونیسم ، Nazism یا نازیسم و ... آشنایی دارید ، شاید جالب باشد بدانید که در بحث امنیت اطلاعات نیز ما بحثی به نام هکتیویسم یا Hacktivism داریم. Hacktivism یعنی اینکه هکر یا تیمی از هکرها با استفاده از تکنیک های هکینگ و البته از همه چیز مهمتر با دیدگاه های سیاسی به وب سایت ها و مراکز دولتی کشورهای مختلف حمله می کنند و آنها را تغییر چهره یا Deface می کنند. اینگونه فرآیند ها معمولا به محل هایی انجام می شود که بازدیدهای عمومی زیادی دارند تا هکرها بتوانند اهداف و نیات خودشان را درون وب سایت سرور هک شده قرار بدهند. معمولا در بیشتر اوقات دلایل هک بصورت سیاسی هستند و نه شخصی ، مهمترین اهدافی که در Hacktivism مورد حمله قرار می گیرند وب سایت های دولتی و وابسته به دولت ، شرکت های دولتی و چند ملیتی و هر چیزی که از نظر گروه های هکری Hacktivism بد تلقی بشود هستند. به هر حال دسترسی غیرمجاز در هر جا و از هر مکانی جرم محسوب می شود فارق از اینکه هدف چیست ، چه بسا این حملات بصورت ساماندهی شده توسط دولت های مختلف انجام شود اما هرگز هیچ دولتی مسئولیت آنها را بر عهده نمی گیرد. برای مثال گروه های هکری ایرانی وب سایت های صهیونیست ها را هک می کنند و پیام های اسلامی و رهایی قدس شریف را بر روی وب سایت های این رژیم غاصب ( لعن الله جمیعا ) قرار می دهند. به شخصی که اینگونه فرآیند های هک را انجام می دهد Hacktivist گفته می شود. توجه کنید که Hacktivism با Cyber Terrorism تفاوت فاحشی دارد
  9. P$YCH0S0C!@L

    سلام دوستان عزیز این دوره سری آموزش های CCNA شرکت سیسکو (Cisco) رو قرار میدم ، این دوره مربوط به مفاهیم شبکه و یک پله بالاتر از network+ هست ، یجورایی میشه گفت کارشناس شبکه ! برای یاد گیری شبکه ، هکر حرفه ای شدن ، کار در شرکت های شبکه ، ISP ها ،و جاهای معتبر داشتن مدرک این دوره و یا گذروندن این دوره یکی از ضروریات هست! پس خیلی خیلی مهمه که این دوره رو یاد بگیرید! مخاطبان این دوره هم شامل طیف وسعی میشه ،از هکرها گرفته تا متخصصیش شبکه ،کسانی که فقط علاقه دارند ، کارمندان شرکت های شبکه و امنیت و..... پس شدیدا توصیه میکنم این دوره رو دنبال کنید! توضیحات تکمیلی : دوره CCNA دوره CCNA که اولین مدرک ارائه شده توسط شرکت سیسکو می باشد کوتاه شده عبارت Cisco Certified Network Associate است. دوره CCNA شامل اطلاعات پایه ای در مورد شبکه های WAN و LAN و نحوه نصب و راه اندازی تجهیزات سخت افزاری تحت شبکه از قبیل روتر و سوئیچ می باشد. افراد پس از گذراندن دوره CCNA با انواع اتصالات و کابل های شبکه جهت اتصال دستگاههای مختلف شبکه و نیز نصب و پیکر بندی و عیب یابی شبکه ها و تجهیزات شبکه از قبیل روتر و سوئیچ با اقیاس کوچک تا متوسط آشنا خواهند شد. در واقع مدرک CCNA تائید کننده مهارت و تخصص مقدماتی فرد در کار شبکه است.