GNT_Hack – Telegram
GNT_Hack
2.97K subscribers
167 photos
48 videos
129 files
235 links
Link
——
https://telega.io/c/GNT_Hack


Information
——————
I blog about marketing and sales

Buy ads:
————
https://telega.io/c/GNT_Hack
Download Telegram
ماذا يمكن أن يفعل المخترق بعد حصوله لل IP ⁉️

كيف يحصل المتسللون على هذه المعلومات السرية؟

حسنًا ، صديقي كل شيء يبدأ بعنوان IP إنه مثل معرفة رقم هاتف شخص ما أو عنوانه البريدي. إن أول شيء يفعله المتسلل على الأرجح هو البحث عن المنافذ والخدمات المفتوحة المستخدمة في المنافذ.
يوجد إجمالي 65535 TCP بالإضافة إلى منافذ UDP ، لذا فإن أي شخص يجلس هناك يحاول الاختراق سيحاول بالتأكيد حظه مع أحد المنافذ المفتوحة.

المنافذ المشهورة جدًا التي يجب مراقبتها هي 23/22 (TELNET / SSH) ولكن كلاهما محمي ولكن قد يحالفك الحظ،
لذا دعنا نتعمق في جوهر السؤال بدلاً من الهاكرز ، لنفعل ذلك معي: ماذا سوف أفعل إذا حصلت على عنوان IP الخاص بك ؟؟

لنبدأ سأقوم باختبار اتصال IP الخاص بك للتحقق مما إذا كان يعمل أم لا بعد ذلك ، سوف أقوم بإجراء nmap (ماسح المنافذ ) للعثور على جميع الخدمات التي تعمل على نظامك مع Nmap يمكنني معرفة نظام التشغيل الذي تستخدمه وجميع الثغرات الممكنة مع المنافذ.

ثم يأتي الحكم على الجزء الذي يجب استهدافه أو الخدمات القديمة التي تقوم بتشغيلها (الخدمات الضعيفة)بعد وضع قائمة بذلك سيختلف هجومي إذا كنت أحد مواقع الويب أو خادم الويب فقد أستخدم nikto أو vega للبحث عن نقاط الضعف في تطبيقات الويب وبعض هذه العيوب الشائعة ولكن الرئيسية هي:

-SQL injection or blind as well
-cross-site noscripting
-cross-site forgery
-invalid password or form submission
-shell injection and many others

بعدها تأتي مرحلة الهجوم حيث يمكنني استخدام أدوات شائعة مثل Metasploit لإطلاق عدد لا يحصى من الهجمات أو حتى استخدام الهندسة الاجتماعية لخداعك لفتح رسائل بريد إلكتروني غير مرغوب فيها تحتوي على أحصنة طروادة أو برامج ضارة إذا كنت مثابرًا بدرجة كافية ، فقد أدخل إلى جهاز الكمبيوتر الخاص بك باستخدام أي طرق. حتى يمكن استخدام مفرقعات كلمات المرور لكسر المصادقة ضد بروتوكول FTP أو ssh أو Telnet ومن هذه الأنواع الشائعة هي hydra, John the ripper وغيرها.

بعد الدخول ، قد أتلف جهاز الكمبيوتر الخاص بك ويعتمد ذلك على عقلية المخترق !
ثم تأتي مرحلة ما بعد الاستغلال حيث يتم تنظيف ملفات السجل وغيرها من المسارات المشبوهة والحفاظ على المثابرة لإعادة الزيارة.

كل هذه من مجرد عنوان IP.
Host discovery:

-ARP Ping Scan:
==> nmap -sn -PR {Target IP}
UDP Ping Scan:
==> nmap -sn -PU {Target IP}
ICMP ECHO Ping Scan:
==> nmap -sn -PE {Target IP}
ICMP ECHO Ping Sweep:
==> nmap -sn -PE {Target Range IP}
ICMP Timestamp:
==> nmap -sn -PP {Target IP}
ICMP Address Mask Ping scan:
==> nmap -sn -PM {Target IP}
TCP SYN Ping Scan:
=> nmap -sn -PS {Target IP}
TCP ACK Ping Scan:
=> nmap -sn -PA {Target IP}
IP Protocol Ping Scan:
=> nmap -sn -PO {Target IP}


Port and Services discovery:

TCP connect/Full Open Scan:
==> nmap -sT -v {Target IP}
Stealth TCP Scanning Methods:
==> nmap -sS -v {Target IP}
Xmas Scan:
==> nmap -sX -v {Target IP}
FIN Scan:
==> nmap -sF -v {Target IP}
NULL Scan:
==> nmap -sN -v {Target IP}
TCP Maimon Scan:
==> nmap -sM -v {Target IP}
UDP Scan:
==> nmap -sU -v {Target IP}
SCTP INIY:
==> nmap -sY -v {Targt IP}
IDLE Header scan:
==> nmap -Pn -p- -sl {Spoof IP}{Target IP}

ACK Flag Probe Scan:
==> nmap -sA -v {Target IP}
SCTP COOKIE ECHO Scanning:
==> nmap -sZ -v {Target IP}
SSDP and List Scanning:
==> nmap -sL -v {Target IP}
Services Version Discovery:
==> nmap -sV -v {Target IP}

OS Discovery:
==> nmap -O -v {Target IP}
"إجراءات حمايه للدخول على الويب العميق"

🔰 على الرغم من أن الويب العميق هو ملاذ للمتسللين

⭕️ من الضروري أن تحافظ على تدابير الحماية!

استخدام برامج تقوم ب انشا اجهزه و همية عند الدخول.

استخدام توزيعه لينكس امنه و عاليه التشفير مثل توزيعه Tails!


.تفعيل جدار الحماية الخاص بك. يجب أن تستخدم VPN!

(ننصح ب VPN مدفوع )

وأن يتم تحديث نظام التشغيل الخاص بك وكذلك برنامج مكافحة الفيروسات الخاص بك.

عدم تكبير شاشه المتصفح Tor حتا لا يسهل علي المخترقين اختراق اجهزتك

لا تثق في أي شخص موجود في الويب العميق.

قم بتعطيل كاميرا الويب الخاصة بك لتجنب التجسس عليها وتقليل نافذة الشاشة.

لا تقم أبدًا بتنزيل أي شيء حتى لو بدا أنه غير ضار.

تعطيل ملفات تعريف الارتباط في متصفح Tor الخاص بك.
⛾ - ادوات ال Cyber Security :

#Frameworks :

1- Metasploit & Armitage .

#Network Scanners :

1- Nexpose .
2- Nessus .

#Analyzers :

1- FindBugs .
2- cppcheck .
3- Progpilot .
4- RegEx-DoS .

#Web Scanners :

1- Nikto .
2- Arachni .
3- w3af .
4- Wapiti .
5- WPScan .
6- SecApps .
7- cms-explorer .
8- joomscan .
9- SQLmate .
10- JCS .

#Network Tools :

1- Zarp .
2- dsniff .
3- PRET .
4- SPARTA .
5- Intercepter-NG .
6- WebSploit .
7- RouterSploit .
8- Xerosploit .
9- Praeda .
10- CrackMapExec .
11- THC Hydra .
12- NetworkMiner .
13- FireSheep .

#Network Reconnaissance Tools :

1- zmap .
2- nmap .
3- DNSDumpster .
4- CloudFail .
5- Dnsenum .

#Protocol Analyzers and Sniffers :

1- Wireshark .
2- netsniff-ng .
3- Dshell .
4- Dripcap .

#MITM Tools :

1- Ettercap .
2- MITMf .
3- BetterCAP .
4- Morpheus .

#Proxies Tools :

1- dnschef .

#Wireless Network Tools :

1- Aircrack-ng .
2- Kismet .
3- Wifite .
4- Fluxion .

#Web Exploitation :

1- Burp Suite .
2- BEEF .
3- Fiddler .
4- WPSploit .
5- SQLmap .
6- weevely3 .
7- wafw00f .

#File Analysis :

1- Kaitai Struct .
2- Apktool .
3- Hachoir .

#Hash Cracking :

1- John .
2- Hashcat .
3- Hash-type .

#DDoS :

1- LOIC .
2- JS LOIC .
3- SlowLoris .
4- HOIC .
5- T50 .
6- Ufonet .
7- Memcrashed .

#Social Engineering :

1- Setoolkit .
2- Evilginx .
3- Beelogger .
4- FiercePhish .
5- SocialFish .

#OSINT :

1- Maltego .
2- theHarvester .
3- SimplyEmail .
4- Shodan .
5- Sn1per .

#Anonymity :

1- Tor .
2- I2P .
3- Nipe .

#Industrial Control and SCADA Systems :

1- VncViewer [من عندي] .
2- s7scan .
3- Industrial Exploitation Framework (ISF) .

#Side-channel :

1- ChipWhisperer .

#CTF :

1- Shellpop .
2- Pwntools .
3- Ctf-Tools .
1- البرمجيات الخبيثة متعددة الأشكال -  Polymorphic Malware :
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.

حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
2- البرمجيات الخبيثة المتحولة  -   Metamorphic Malware :
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .
3- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع  مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.

وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.

4- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك. لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها
السلام عليكم
هذه مجموعات تيليغرام اوكرانية لنقل وقائع الحرب الروسية الاوكرانية من الميدان.

معطيات تحصل عليها قبل ان تشاهدها على القنوات الاذاعية واليوتوب.. لكنها تحتوي مشاهد صعبة وقاسية ان صح التعبير 🔞

https://news.1rj.ru/str/WarLife


https://news.1rj.ru/str/faceofwar


https://news.1rj.ru/str/Voyna18


https://news.1rj.ru/str/GonzoWar


https://news.1rj.ru/str/UkraineNow


https://news.1rj.ru/str/tpxaofficial


هناك من يحول هذه المآسي الي فرص لكسب المال من خلال انشاء قنوات يوتوب تحقق السبق في نشر الفيديوهات، لكن اعلم ان اليوتوب يحظر المشاهد التي تظهر دم او عنف ضد معتقلين او اشياء من هذا القبيل.
Media is too big
VIEW IN TELEGRAM
القصف الجحيمي الروسي على أوكرانيا... مشاهد تقطع الأنفاس
Forwarded from GNT
موقع رهيب يولد أرقام بطاقات هوية وعناوين وجوازات السفر والكثير من البيانات التي حتما ستحتاجها في توثيق حسابات على الويب: الرابط من قناة: Global8network_Team
🎃دورة القرصنة الأخلاقية الكاملة (تعلم كل شيء) 🎃

🎭Hacking Lab setup
🎭Kali Linux 101
🎭Anonymity Online
🎭Dark Web
🎭Network Pentesting
🎭Wireless Attacks
🎭Post Connection Attacks
🎭System Pentesting
🎭Attacks On users
🎭Social Engineering
🎭Social Media Security
🎭Beef
🎭External Networks Attacks
🎭Fake Game websites attack
🎭Post Hacking Sessions
🎭Hacker Methodology
🎭Website Reconnaissance
🎭Website Pentesting
🎭SQL 101
🎭SQL Injection
🎭Website Pentesting tools
🎭Ethical Hacking Certifications
🎭Python For Ethical Hacking
🎭Python Data type & Structure
🎭Control Statements & Loops
🎭Essentials
🎭Functions
🎭Object Oriented Programming
🎭Modules
🎭Mac Changer
🎭Network Scanner
🎭Man In the Middle
🎭Packet Listener
🎭Keylogger
🎭Backdoor
🎭Packaging & Malicious files
🎭Closing & Ethical
دليل الهاكر والعديد من الأشياء الأخرى
🔥سوف تتعلم كل شيء🔥 تقريبا
🟥 🔅الحجم : 9،07 غيغابايت🔅 🟥

⭕️ رابط التحميل ⭕️ : https://mega.nz/folder/WvIlFCLQ#KHWbWS4Ez57R3jCdpYdREw
الكورس الاقوى في اختراق المواقع المصابة ب SQL Injection بالتوفيق: https://drive.google.com/file/d/1Lh1CB-hI6s6JwhCCFwvGUDQZxvVi2GHU/view