امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده

telegram channel   jazbe modir

در 22 دقیقه قبل، hassan2 گفته است :

سلام 

چطور میشه یه لینک بسازم که بشه باهاش گوشی کسی رو هک کرد؟

دوست عزیز لینکی که منظورتون هست حتما باید دارای فایل دانلود باشد.

تروجان ها معمولا این کار رو انجام می دهند که برای گوشی اندروید می توانید از androrat یا payload استفاده کنید.

آموزششان در انجمن موجود می باشد. جستجو کنید.

پسند شده توسط Moeein Seven و Mr.Magic

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

جناب @hassan2 تاپیکی که ایجاد کردید در بخش سخت افزار می باشد ، اما موضوع هیچ ارتباطی با سخت افزار ندارد.

لطف کنید در انتخاب انجمن مورد نظرتان برای طرح سوال دقت بیشتری بکنید.

تاپیک به بخش مربوطخ منتقل می شود.

موفق باشید

پسند شده توسط Mr.Magic و Moeein Seven

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای اینکار باید ip طرف پیدا کنید و با توسط kali لینک بسازید لینک را به طرف مورد نظر بفرستید وقتی طرف لینک را باز کرد سیستم اندرویید ان هک میشود

برای ساخت لینک باید port

tcp داشته باشید با تشکر

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در 9 ساعت قبل، kasrahacker گفته است :

برای اینکار باید ip طرف پیدا کنید و با توسط kali لینک بسازید لینک را به طرف مورد نظر بفرستید وقتی طرف لینک را باز کرد سیستم اندرویید ان هک میشود

برای ساخت لینک باید port

tcp داشته باشید با تشکر

برای به دست آوردن ip به تاپیک زیر مراجعه کنید:

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

موضوع بعدی اینه که جواب سوال شمارو اقا رضا دادن نیازی به اسپم کردن نیست .

 نکته بعدی که خیلی مهمه اینه:
تو انجمن یه قسمت هست به اسم جست و جو (search) وجود داره که برای این گذاشتنش تاپیک اضافی ایجاد نشه پس از این گزینه پیشنهاد می کنم استفاده کنید بجای اسپم دادن.

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

مطالب شما نیاز است به تایید مدیران برسد

مهمان
شما به عنوان کاربر مهمان در حال حاضر دیدگاه ارسال می کنید. اگر دارای حساب کاربری در سایت هستید لطفا وارد حساب کاربری خود شوید.
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   بازگردانی قالب بندی

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به عنوان یک لینک به جای

در حال بارگذاری

  • مطالب مشابه

    • توسط  Rednofozi
      به نام خدا
       
      با سلام خدمت دوستان
      امروز در این اموزش بهتون نحوه دریافت CVE رو یاد میدیم /.

      گام اول : CVE چیست !؟
      CVE یا همون Common Vulnerabilities and Exposures یه سیستم جامع و پیشرفته ثبت باگ استفاده میشه که توسط MITRE اداره میشه /.

      MITRE یا MITRE.ORG وظیفه دریافت کد مخفف متناسب با اسیب پذیری بهتون میده که براش ارسال میکنید .
      ( بطور کلی کلاس کاری خوبی به اکسپلویت شما میده )


       
      نحوه دریافت CVE برای اسیب پذیری ها

      شما برای دریافت کد از
      MITRE باید یه سری توضیحات کامل از اسیب پذیری ( هر اسیب پذیری باشه تحت وب , نرم افزاری , سیستمی ) به ایمیل
      cve-assign@mitre.org ارسال کنید .
      به طور مثال /
      فرض می کنیم که من از یک نرم افزار ۶ باگ Buffer Overflow و ۲ باگ Format String پیدا کردم. این ۸ باگ رو با مکاتبه با این سیستم ارائه می دم. اگر باگ ها خیلی خاص و تأثیر گذار نباشن ۲ CVE به من داده میشه. یکی برای Format String ها و یکی هم برای Buffer Overflow ها به این عمل CVE-Merging هم گفته میشه به این صورت تمام اون هایی که از یک نوع هستن اگر نیاز نباشه در یک CVE لحاظ میشن. بسیار خوب حالا من 2 کد CVE دارم که به راحتی می تونم این issue ها رو هر جایی که لازم باشه عنوان کنم. فرضاً اکسپلویتی برای این مورد نوشتم دیگه نیازی نیست توضیح خیلی زیادی بدم فقط میام و این CVE رو در اکسپلویتم قرار می دم کافیه فردی که می خواد اطلاعاتی در مورد این باگ داشته باشه کد رو سرچ کنه توی دیتابیس MITRE یا جاهای دیگه که ثبت میشه و اطلاعات رو به دست بیاره.
       
      ممکنه vendor بخواد فیکس کنه این موارد رو که به راحتی تو توضیحات فیکس می نویسه مثلاً طبق فلان CVE این فیکس انجام شده. 
      به این صورت میبینیم که ردگیری حفره ها بسیار ساده میشه.


      اما نکته هایی رو باید عرض کنم. 

      مورد اول اینکه این کد با اینکه عمومیت داره اما معمولاً برای هر آسیب پذیری استفاده نمیشه. سعی کنید اگر می خواید این پروسه رو انجام بدید باگ هایی رو برای این موارد بفرستید که سیستم هدفتون معروف باشه. مثلاً یک CMS که برا نمی دونم ۴ تا سایت چینی هست و یک باگ داره نیازی به این کد آنچنان نداره چون نه فیکسی براش ممکنه انجام بشه و نه اینکه کارایی خاصی داشته باشه. اما نرم افزار های سیستمی یا کاربردی که در سیستم عامل ها وجود دارن عموما قادر به دریافت یک CVE هستن. 

      مورد دوم اینکه ممکنه به ظاهر این تنها برای اعلان یک آسیب پذیری استفاده بشه اما استفاده عمده ای که از CVE میشه در فیکس ها هستش. آسیب پذیری ها طبقه بندی میشن و پروسه اصلاح یک نرم افزار به خوبی انجام میشه.

      مورد سوم در این باره هستش که بعضی از شرکت ها بر اساس قراردادی که با MITRE دارن بلاک هایی از این کد رو رزرو می کنن و برای خودشون استفاده می کنن. فرضاً شرکت RED HAT بلاک های ۵۰۰ تایی رو عموما دریافت می کنه و برای موارد بسیاری استفاده میکنه.

      در مورد نرم*افزار ها و کد های اوپن سورس هم می تونید از میل لیست oss-security استفاده کنید.
      این میل لیست توسط شرکت RED HAT هم کنترل میشه به همین خاطر در حال حاضر فردی به نام Kurt Seifried الان به درخواست هایی که به صورت [CVE Request] ارسال بشن CVE تخصیص میده. 

      اطلاعات دیتابیس MITRE ممکن هست که همون موقع آپدیت نشه ( به دلیل حجم بالای درخواست ها ) که اگر CVE گرفته باشید محتوی اون CVE با Reserved پر خواهد شد.

      میل لیست oss-security از آدرس زیر قابل دسترسی هست و می تونید ثبت نام کنید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      ( ربرای دریافت CVE این پروسه توسط تیم انجام میشه اسیب پذیری ها رو به ایمیل تیمRednofozi@yahoo.com فرستید . ) تیم ثبت اسیب پذیری  تیم  
      Rednofozi
    • توسط  Mr.Magic
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       
    • توسط  Rednofozi
      میبینید که برای هر کاری در GPO یک راهکار وجود دارد، همانطور که می دانید پس به عضویت در آوردن کامپیوتری در یک Domain هنگامی که کاربر می‌خواهد به سیستم Login نماید ابتدا باید سه کلید Alt+Ctl+Del را نگه دارد تا صفحه مربوط به وارد کردن Username و Password ظاهر شود. حال در این مقاله برآنیم تا با انجام روشی‌ نسبتاً ساده دیگر نیازی به زدن Alt+Ctl+Del برای مشاهده این صفحه نباشد و پس از روشن کردن سیستم مستقیماً Username و Password را وارد نمائید. تنظیمات این روش را می‌توان به دو طریق اعمال کرد؛ یکی‌ اینکه تنظیمات را بر روی خود Domain Controller اعمال کنید و یا اینکه بر روی هر کدام از کامپیوتر‌های عضو Domain که می‌خواهید، این تنظیمات را انجام دهید. در ادامه هر دو طریق را بررسی‌ خواهیم کرد.
      برای اینکه بتوانید از طریق DC این تنظیمات را روی سیستم های دلخواه عمل نمائید ابتدا وارد Active Directory User and Computers شوید و سپس یک Organizational Unit یا همان OU جدید ایجاد نمایید. (برای این منظور کافیست در منو سمت چپ بر روی نام Domain خود رایت کلیک کرده و و از زیر منو New عبارت Organizational Unit را انتخاب نمایید و در پنجره باز شده یک نام به آن اختصاص دهید.) سپس مجموعه کامپیوتر هایی که می خواهید تنظیمات مورد نظر رویشان اعمال شود را از فولدر Computers به داخل OU ساخته شده انتقال دهید که برای این کار می توانید از Drag and Drop یا Move استفاده کنید. حال بر روی فولدر OU ساخته شده رایت کلیک کرده و Properties را انتخاب کنید و از پنجره باز شده به تب Group Policy رفته و بر روی New کلیک کنید تا یک Group Policy Object جدید ایجاد شود و پس از دادن نام دلخواه به آن بر روی Edit کلیک کرده و در پنجره Group Policy Object Editor که باز می شود به مسیر زیر بروید:
      Computer ConfigurationWindows SettingsSecurity SettingsLocal PoliciesSecurity Options حال در قسمت راست بر روی Interactive Logon: Do not Require CTRL+ALT+DEL دابل کلیک کنید و در پنجره Properties مربوط به آن تیک کنار Define this policy setting را زده و Enable را انتخاب کنید و سپس OK نمایید. اکنون Run را باز کرده و gpupdate /force را در آن تایپ کنید و OK را بزنید. پس از چند دقیقه هر کدام از کامپیوتر هایی که داخل این OU هستند را روشن نمایید دیگر پیام زدن Alt+Ctl+Del را مشاهده نمی کنید. اگر هم خواستید این تنظیمات را فقط بر روی یک کامپیوتر عضو Domain به صورت Local پیاده سازی کنید ابتدا در آن کامپیوتر Run را باز کنید و در آن عبارت secpol.msc را وارد کرده و OK کنید. حال در پنجره Local Security Settings که باز شده است به مسیر زیر بروید:
      Local PoliciesSecurity Options
      و همانند بالا در قسمت راست بر روی Interactive Logon: Do not Require CTRL+ALT+DEL دابل کلیک کنید و در پنجره Properties مربوط به آن تیک کنار Define this policy setting را زده و Enable را انتخاب کنید و سپس OK نمایید. اکنون Run را باز کرده و gpupdate /force را در آن تایپ کنید و OK را بزنید.
    • توسط  Rednofozi
       
      Hackers High School 13 Complete Hacking E-books

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
    • توسط  Moeein Seven
      اگر شما هم تصور می‌کنید که از یک فلش درایو USB تنها برای تبادل داده استفاده می‌شود باید بدانید که اینطور نیست. از یک فلش درایو USB می‌توان برای کاربردهای متعددی استفاده کرد. ما در ادامه این مقاله به 10 کاربرد جالب توجه برای استفاده مجدد از فلش درایو بلااستفاده شما خواهیم پرداخت.

       کارت‌های تجاری خود را به شکل USB تحویل دهید
      این مورد زیاد به استفاده مجدد از یک فلش درایو قدیمی‌ مربوط نمی‌شود. این روش مربوط به معرفی و ارائه کسب و کار شما به شیوه‌ای مدرن و دیجیتالی است. با یک جستجوی سریع آن‌لاین می‌توانید چندین تولیدکننده در زمینه ارائه کارتهای تجاری USB را پیدا کنید.
      یک کارت تجاری USB اطلاعات بسیار بیشتری از صرفا اطلاعات تماس شما را در خود دارد و می‌تواند شامل سوابق کاری، نوع خدمات و محصولات ارائه شده از طرف شما و انواع مختلفی از فایل‌ها و اطلاعات دیجیتال مورد نظر شما باشد.
       تجربه استفاده از ویندوز را تقویت کنید
      مایکروسافت از مدتها قبل یک ویژگی ویندوز کمتر شناخته شده به نام ReadyBoost را ارائه کرده است. این قابلیت به منظور سرعت بخشیدن به فرآیندهایی خاص در کامپیوتر که از هارد درایوهای استاندارد استفاده می‌کند به کار می‌رود. هر چند ReadyBoost ممکن است مزایایی برای برخی از کامپیوترهایی که ویندوز 10 را اجرا می‌کنند نیز به همراه داشته باشد، اما بیشترین تاثیر و افزایش سرعت را کسانی تجربه خواهند کرد که از کامپیوترهای قدیمی‌تر و یا نسخه‌های قبلی سیستم عامل ویندوز استفاده می‌کنند.
      این قابلیت برای کامپیوترهایی که از درایوهای حالت جامد (مثل اکثر لپتاپ‌های پیشرفته امروزی) استفاده می‌کنند کار نخواهد کرد.
      یک فلش درایو خارجی را به یک کش هارد دیسک تبدیل می‌کند. مایکروسافت یک راهنما برای تنظیمات درايو ReadyBoost در ویندوز 7 را ارائه کرده است که برای اغلب نسخه‌های اخیر این سیستم عامل نیز قابل استفاده است. اگر کامپیوتر شما هم با مشکل سرعت مواجه است بد نیست این ویژگی را امتحان کنید
       یک ابزار تبادل اطلاعات سری (Dead Drop) بسازید
      در اصطلاحات جاسوسی Dead Drop به روشی برای انتقال اطلاعات سری گفته می‌شود. استفاده از فلش درایو USB به عنوانDead Drop برای اولین بار توسط یک هنرمند مفهومی‌ به نام آرام بارتول معرفی شد و از آن زمان در تمام دنیا فراگير شده است.
      افرادی که در این طرح مشارکت می‌کنند فلش درایوهای خود را در یک مکان عمومی‌، مثلا بین یک دیوار یا روی یک درخت قرار می‌دهند. کاربرانDead Drop تشویق می‌شوند تا محتوا و فایل‌های مورد علاقه خود را به این شكل به اشتراک بگذارند.
      البته باید توجه داشته باشید كه با متصل کردن کامپیوتر خود به یک درایو USB ناشناس با خطرناک امنیتی بالقوه خطرناکی مواجه خواهید شد.
       آن را به کلید کامپیوتر خود تبدیل کنید
      شما می‌توانید با استفاده از نرم افزار Predator یک درایو USB را به کلیدی برای باز کردن قفل کامپیوتر ویندوز خود تبدیل کنید. تنها کافی است Predator را دانلود کنید و روی کامپیوتر خود و یک فلش درایو نصب کنید. بعد از انجام تنظیمات کامپیوتر شما تنها زمانی کار خواهد کرد که این درايو USB به آن متصل شده باشد.
      فلش درایو را از کامپیوتر جدا کنید تا صفحه نمایش تیره شده و ماوس و کیبورد غیرفعال شود. با وصل کردن مجدد این فلش درایو نیز همه چیز به حالت اول بازمی‌گردد.Predator را می‌توان روی چند کامپیوتر استفاده کرد، به این ترتیب یک فلش درایو می‌تواند قفل بیشتر از یک دستگاه را باز کند. همچنین شما می‌توانید از چند فلش درایو به عنوان کلید برای یک کامپیوتر استفاده کنید، به این ترتیب اعضای یک گروه یا خانواده می‌توانند قفل یک کامپیوتر مشخص را باز کنند.
       
      موفق باشید 
      یا حق
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.