Forwarded from شیلد سورس | ShieldSource
🌟 بسم الله الرحمن الرحیم 🌟
#سعید_افکونی
🎁 سورسهای اوپنسورس که توسط سعید افکونی عرضه میشوند، بهصورت رایگان و بدون هیچ هزینهای داخل کانال منتشر شدهاند! 🚀
اگر دنبال بهترین سورسها با دسترسی سریع و رایگان هستی، همین حالا به کانال ما سر بزن و از این فرصت بینظیر بهرهمند شو! 💡🔥
#سعید_افکونی
👍6❤2
Forwarded from شیلد سورس | ShieldSource
@Source_meta.zip
412.5 KB
💬 • سورس ربات چت ناشناس
ناشر : @Source_Meta
• قیمت : 3,500,000 تومان
#نه_به_فروش_سورس_اوپن
🤣 لینک خرید سورس توسط افغانیای دزد
@saeed_afkoni
ناشر : @Source_Meta
• قیمت : 3,500,000 تومان
#نه_به_فروش_سورس_اوپن
🤣 لینک خرید سورس توسط افغانیای دزد
@saeed_afkoni
👍6❤2🥰1
اگر دنبال بالا بردن دقت و عمق تست نفوذ با ابزار sqlmap هستید، باید با پارامترهای کلیدی --risk و --level آشنا شوید. این دو آرگومان به شما کمک میکنند امنیت و میزان آسیبپذیری از طریق SQL Injection را بهتر ارزیابی کنید. ⚡
🔷 آرگومان --risk: 🚦
این گزینه مشخص میکند که sqlmap چقدر «پرخطر» و دقیق برای بررسی آسیبپذیریها عمل کند. از سطح ۱ تا ۳ قابل تنظیم است:
1. Low (کمخطر) 🟢
2. Medium (متوسط) 🟡
3. High (پُرخطر و جامع) 🔴
استفاده از --risk بالاتر یعنی امتحان گزینههای چالشبرانگیزتر برای بیرون کشیدن اطلاعات حتی از سایتهای با امنیت قویتر. 🛡️
🔷 آرگومان --level: 🎛️
آرگومان --level تعیین میکند sqlmap کجاها رو برای آسیبپذیری جستجو کند—فقط آدرس اصلی یا بخشهای گستردهتر مثل فرمها، کوکیها، user-agent و...
مقادیر این پارامتر از ۱ تا ۵ هست:
- ۱: بررسی فقط URL اصلی (پیشفرض)
- ۲: اضافه شدن بررسی فرمها
- ۳ به بالا: چک کردن پست دیتاها، کوکیها، هدرها و سایر نقاط ورودی
با افزایش level، احتمال کشف آسیبپذیریهای پنهان بیشتر میشود اما زمان تست هم افزایش پیدا میکند.
⚙️ ترکیب بهینه --risk و --level برای تست دقیقتر به شما امکان میدهد آسیبپذیریها را در تمام نقاط ورودی وباپلیکیشن بشناسید و نفوذپذیری واقعی را پیدا کنید. 🕵️♂️
اگر به دنبال یک تست حرفهای SQL Injection هستید، توجه به این دو آرگومان در sqlmap حیاتی است. همین امروز امتحان کنید و عمق تست نفوذ خود را چند برابر کنید!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🗿2❤1🔥1🥰1👨💻1
نصب و راهاندازی سرویس SSH در کالی لینوکس 🔐
آموزش ساده و مرحلهبهمرحله نصب و فعالسازی سرویس SSH در کالی لینوکس برای استفاده لوکال در شبکه!
➖➖➖➖➖➖
🛠️ 1️⃣ نصب سرویس SSH سرور:
➖➖➖➖➖➖
💻 2️⃣ نصب کلاینت SSH (اگر نیاز داشتید):
➖➖➖➖➖➖
🚀 3️⃣ راهاندازی سرویس SSH:
➖➖➖➖➖➖
📁 4️⃣ رفتن به پوشه تنظیمات SSH:
➖➖➖➖➖➖
✏️ 5️⃣ ویرایش فایل کانفیگ SSH با nano:
➖➖➖➖➖➖
🔍 6️⃣ در فایل کانفیگ دنبال خط زیر بگردید و پاکش کنید:
➖➖➖➖➖➖
🔄 7️⃣ حالا این خط رو جایگزینش کنید:
➖➖➖➖➖➖
💾 8️⃣ ذخیره تغییرات:
با زدن دکمههای Ctrl + X، سپس Y و Enter فایل رو ذخیره کنید.
➖➖➖➖➖➖
🔄 9️⃣ ریستارت سرویس SSH برای اعمال تغییرات:
➖➖➖➖➖➖
🌐 🔟 مشخص کردن IP سیستم:
➖➖➖➖➖➖
🔗 حالا با استفاده از IP که به دست آوردید، از داخل شبکه لوکال میتونید با نرمافزار PuTTY (روی ویندوز) به سرور کالی لینوکس وصل بشید و از SSH استفاده کنید.
➖➖➖➖➖➖
✅ با این روش به راحتی روی شبکه محلی، سرویس SSH رو در کالی لینوکس فعال و اتصال امن بسازید.
اگر براتون جالب بود، بگید بیشتر درباره نکات امنیتی SSH و تنظیمات پیشرفته براتون بنویسم! 💻🔒
آموزش ساده و مرحلهبهمرحله نصب و فعالسازی سرویس SSH در کالی لینوکس برای استفاده لوکال در شبکه!
➖➖➖➖➖➖
🛠️ 1️⃣ نصب سرویس SSH سرور:
apt-get install openssh-server
➖➖➖➖➖➖
💻 2️⃣ نصب کلاینت SSH (اگر نیاز داشتید):
apt-get install openssh-client
➖➖➖➖➖➖
🚀 3️⃣ راهاندازی سرویس SSH:
service ssh start
➖➖➖➖➖➖
📁 4️⃣ رفتن به پوشه تنظیمات SSH:
cd /etc/ssh
➖➖➖➖➖➖
✏️ 5️⃣ ویرایش فایل کانفیگ SSH با nano:
nano sshd_config
➖➖➖➖➖➖
🔍 6️⃣ در فایل کانفیگ دنبال خط زیر بگردید و پاکش کنید:
PermitRootLogin without-password
➖➖➖➖➖➖
🔄 7️⃣ حالا این خط رو جایگزینش کنید:
PermitRootLogin yes
➖➖➖➖➖➖
💾 8️⃣ ذخیره تغییرات:
با زدن دکمههای Ctrl + X، سپس Y و Enter فایل رو ذخیره کنید.
➖➖➖➖➖➖
🔄 9️⃣ ریستارت سرویس SSH برای اعمال تغییرات:
service ssh restart
➖➖➖➖➖➖
🌐 🔟 مشخص کردن IP سیستم:
ifconfig
➖➖➖➖➖➖
🔗 حالا با استفاده از IP که به دست آوردید، از داخل شبکه لوکال میتونید با نرمافزار PuTTY (روی ویندوز) به سرور کالی لینوکس وصل بشید و از SSH استفاده کنید.
➖➖➖➖➖➖
✅ با این روش به راحتی روی شبکه محلی، سرویس SSH رو در کالی لینوکس فعال و اتصال امن بسازید.
اگر براتون جالب بود، بگید بیشتر درباره نکات امنیتی SSH و تنظیمات پیشرفته براتون بنویسم! 💻🔒
👍4🗿2❤1🔥1🥰1🤩1😈1
🚀 معرفی مهمترین ابزارهای Aircrack-ng در کالی لینوکس برای هکرهای اخلاقی و امنیت شبکه 🌐
اگر دنبال بسته نرمافزاری قدرتمندی برای تحلیل و نفوذ به شبکههای وایرلس هستید، Aircrack-ng گزینه اول شماست. این مجموعه ابزار، کلید موفقیت در شناسایی، شنود و کرک رمزهای WiFi مثل WEP و WPA هست. در ادامه، ابزارهای کلیدی این بسته رو با توضیح کاربرد هر کدوم معرفی میکنیم:
1️⃣ Aircrack-ng 🗝️
ابزاری برای کرک پسوردهای WEP و WPA با متد دیکشنری و تحلیل ترافیک شبکههای بیسیم.
2️⃣ airdecap-ng 🔓
رمزگشایی بستههای رمزگذاری شده با کلید به دست آمده از کرک.
3️⃣ airmon-ng 👁️🗨️
فعالسازی حالت مانیتور (monitor mode) روی کارت شبکه وایرلس برای شنود بستهها.
4️⃣ aireplay-ng 🎯
تزریق بستههای داده به شبکه وایرلس جهت اجرای حملات مختلف.
5️⃣ airodump-ng 📡
ذخیره و نمایش بستههای شبکه در فرمتهای IVS و PCAP برای تحلیل دقیق.
6️⃣ airtun-ng 🛡️
ایجاد تونلهای مجازی امن برای انتقال داده.
7️⃣ pocketforge-ng 🧰
ساخت بستههای رمزگذاری شده جهت تزریق به شبکه وایرلس.
8️⃣ ivstools 🧩
ادغام و تبدیل فایلهای Captured جهت تسهیل آنالیز.
9️⃣ airbase-ng 🎭
ساخت اکسس پوینتهای جعلی برای فریب کاربران شبکه.
🔟 airdecloak-ng 🕵️♂️
حذف کلوکینگ WEP از فایلهای PCAP برای سرعت بخشی به کرک.
1️⃣1️⃣ airdriver-ng ⚙️
مدیریت درایورهای کارت شبکه وایرلس.
1️⃣2️⃣ airolib-ng 📚
ذخیره و مدیریت ESSIDها، پسوردها و محاسبه کلیدهای Pairwise Master.
1️⃣3️⃣ airserv-ng 🌐
دسترسی و کنترل شبکه وایرلس از راه دور با اتصال کامپیوترهای دیگر.
1️⃣4️⃣ buddy-ng 🤝
سرور راهنما برای easside-ng، قابل اجرا روی کامپیوتر ریموت.
1️⃣5️⃣ easside-ng 🔑
ارتباط با اکسس پوینتهای WEP بدون نیاز به رمز عبور شبکه.
1️⃣6️⃣ tkiptun-ng 🚨
اجرای حملات هدفمند روی پروتکل WPA/TKIP.
1️⃣7️⃣ wesside-ng ⚡
ریکاوری خودکار کلیدهای WEP با سرعت بالا.
➖➖➖
🎯 با این ابزارهای Aircrack-ng در کالی لینوکس، شما میتونید تحلیل عمیق و نفوذ حرفهای به شبکههای وایرلس داشته باشید و امنیت رو از دید یک هکر اخلاقی بررسی کنید.
اگر میخواید بیشتر درباره هر ابزار بدونید یا آموزشهای کاملتر لازم داشتید، همینجا بگید تا بفرستم. موفق باشید!
اگر دنبال بسته نرمافزاری قدرتمندی برای تحلیل و نفوذ به شبکههای وایرلس هستید، Aircrack-ng گزینه اول شماست. این مجموعه ابزار، کلید موفقیت در شناسایی، شنود و کرک رمزهای WiFi مثل WEP و WPA هست. در ادامه، ابزارهای کلیدی این بسته رو با توضیح کاربرد هر کدوم معرفی میکنیم:
1️⃣ Aircrack-ng 🗝️
ابزاری برای کرک پسوردهای WEP و WPA با متد دیکشنری و تحلیل ترافیک شبکههای بیسیم.
2️⃣ airdecap-ng 🔓
رمزگشایی بستههای رمزگذاری شده با کلید به دست آمده از کرک.
3️⃣ airmon-ng 👁️🗨️
فعالسازی حالت مانیتور (monitor mode) روی کارت شبکه وایرلس برای شنود بستهها.
4️⃣ aireplay-ng 🎯
تزریق بستههای داده به شبکه وایرلس جهت اجرای حملات مختلف.
5️⃣ airodump-ng 📡
ذخیره و نمایش بستههای شبکه در فرمتهای IVS و PCAP برای تحلیل دقیق.
6️⃣ airtun-ng 🛡️
ایجاد تونلهای مجازی امن برای انتقال داده.
7️⃣ pocketforge-ng 🧰
ساخت بستههای رمزگذاری شده جهت تزریق به شبکه وایرلس.
8️⃣ ivstools 🧩
ادغام و تبدیل فایلهای Captured جهت تسهیل آنالیز.
9️⃣ airbase-ng 🎭
ساخت اکسس پوینتهای جعلی برای فریب کاربران شبکه.
🔟 airdecloak-ng 🕵️♂️
حذف کلوکینگ WEP از فایلهای PCAP برای سرعت بخشی به کرک.
1️⃣1️⃣ airdriver-ng ⚙️
مدیریت درایورهای کارت شبکه وایرلس.
1️⃣2️⃣ airolib-ng 📚
ذخیره و مدیریت ESSIDها، پسوردها و محاسبه کلیدهای Pairwise Master.
1️⃣3️⃣ airserv-ng 🌐
دسترسی و کنترل شبکه وایرلس از راه دور با اتصال کامپیوترهای دیگر.
1️⃣4️⃣ buddy-ng 🤝
سرور راهنما برای easside-ng، قابل اجرا روی کامپیوتر ریموت.
1️⃣5️⃣ easside-ng 🔑
ارتباط با اکسس پوینتهای WEP بدون نیاز به رمز عبور شبکه.
1️⃣6️⃣ tkiptun-ng 🚨
اجرای حملات هدفمند روی پروتکل WPA/TKIP.
1️⃣7️⃣ wesside-ng ⚡
ریکاوری خودکار کلیدهای WEP با سرعت بالا.
➖➖➖
🎯 با این ابزارهای Aircrack-ng در کالی لینوکس، شما میتونید تحلیل عمیق و نفوذ حرفهای به شبکههای وایرلس داشته باشید و امنیت رو از دید یک هکر اخلاقی بررسی کنید.
اگر میخواید بیشتر درباره هر ابزار بدونید یا آموزشهای کاملتر لازم داشتید، همینجا بگید تا بفرستم. موفق باشید!
👍4🗿2❤1😈1👨💻1😎1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🗿2🥰1🤩1👨💻1
Forwarded from تیکو سورس | Tico Source (ᴀʟꜰʀᴇᴅ)
source-user-info.zip
7.1 KB
سورس ربات دریافت آیدی عددی | آیدی کاربر | پیشرفته و بهینه
➖ ➖ ➖
زبان سورس :👨💻
➖ ➖ ➖
قابلیت های ربات🥹
😕 ربات پنل مدیریت ندارد
😕 پیدا کردن کاربر از طریق یوزرنیم ندارد
😕 تبلیغ ندارد
😕 قابلیت ارتقا
😕 دو زبان en و fa دارد
😕 منوی راهنما به هردو زبان دارد
😕 دریافت اطلاعات با فوروارد به پیوی دارد
😕 قابلیت دریافت اطلاعات با اینلاین مود دارد
😕 کدنویسی بهینه دارد .
➖ ➖ ➖
این سورس توسط نوشته شده است.!
دمو : @ViewIDBot
➖ ➖ ➖
🍹 < #source , #py , #php , #java ، #python ، #css , #js , #html />
! { @TicoSource } !
زبان سورس :
قابلیت های ربات
این سورس توسط نوشته شده است.!
دمو : @ViewIDBot
! { @TicoSource } !
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🗿2❤1😍1👨💻1😎1
🎯 آموزش بلاک کردن IP کشورهای خاص در لینوکس به سادگی! 🛡️
اگر میخواید دسترسی IPهای یک کشور خاص مثل ایران به سرورتون رو محدود کنید، این روشها رو امتحان کنید:
🔹 قدم اول: دریافت لیست IPهای کشور🇮🇷
برای مثال، لیست IPهای ایران رو از سایت ipdeny با این دستور بگیرید:
wget -O ir.zone http://www.ipdeny.com/ipblocks/data/countries/ir.zone
🔹 روش اول: بلاک کردن با iptables🔥
به صورت خودکار همه IPهای داخل فایل رو مسدود کنید:
🔹 روش دوم: بلاک کردن با nftables 🛠️
اگر nftables رو ترجیح میدید، این کد کمک میکنه:
🔹 حملات روی پورت خاص؟ از Fail2Ban استفاده کنید! 🕵️♂️
مثلاً برای محافظت از SSH، فایل /etc/fail2ban/jail.local رو به این شکل تنظیم کنید:
🔹 برای سرورهای وب (Nginx یا Apache) 🌐
ماژول GeoIP رو فعال کنید و ترافیک کشورها رو کنترل کنید.
🔹 گزینه حرفهایتر: Cloudflare☁️
اگر سایت دارید، با استفاده از Firewall Rules توی پنل کلودفلر میتونید IPهای کشورهای مختلف مثل ایران رو به راحتی فیلتر کنید.
🚀 ترکیب طلایی برای امنیت سرور:
iptables 🛡️ + fail2ban 🕵️ + Cloudflare☁️ + GeoIP 🌍
این ترکیب ترافیک ناخواسته رو به خوبی حذف میکنه و امنیت سایت یا سرورتون رو حسابی افزایش میده.
اگر میخواید دسترسی IPهای یک کشور خاص مثل ایران به سرورتون رو محدود کنید، این روشها رو امتحان کنید:
🔹 قدم اول: دریافت لیست IPهای کشور
برای مثال، لیست IPهای ایران رو از سایت ipdeny با این دستور بگیرید:
wget -O ir.zone http://www.ipdeny.com/ipblocks/data/countries/ir.zone
🔹 روش اول: بلاک کردن با iptables
به صورت خودکار همه IPهای داخل فایل رو مسدود کنید:
while read ip; do
iptables -A INPUT -s $ip -j DROP
iptables -A OUTPUT -d $ip -j DROP
done < ir.zone
🔹 روش دوم: بلاک کردن با nftables 🛠️
اگر nftables رو ترجیح میدید، این کد کمک میکنه:
nft add table ip filter
nft add chain ip filter input { type filter hook input priority 0; }
while read ip; do
nft add rule ip filter input ip saddr $ip drop
done < ir.zone
🔹 حملات روی پورت خاص؟ از Fail2Ban استفاده کنید! 🕵️♂️
مثلاً برای محافظت از SSH، فایل /etc/fail2ban/jail.local رو به این شکل تنظیم کنید:
[sshd]
enabled = true
bantime = 86400
findtime = 600
maxretry = 3
🔹 برای سرورهای وب (Nginx یا Apache) 🌐
ماژول GeoIP رو فعال کنید و ترافیک کشورها رو کنترل کنید.
🔹 گزینه حرفهایتر: Cloudflare
اگر سایت دارید، با استفاده از Firewall Rules توی پنل کلودفلر میتونید IPهای کشورهای مختلف مثل ایران رو به راحتی فیلتر کنید.
iptables 🛡️ + fail2ban 🕵️ + Cloudflare
این ترکیب ترافیک ناخواسته رو به خوبی حذف میکنه و امنیت سایت یا سرورتون رو حسابی افزایش میده.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿4❤2👨💻2❤🔥1👍1🔥1🤩1😈1😎1
Forwarded from ربات ساز php
بسم الله الرحمن الرحیم ⭐️
🚫 @robotsazphp_bot👁
🥸 @robotsazphp2_bot😄
👻 @robotsazphp1_bot🔞
🆕 @robotsazphp3_bot😄
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿2❤1🔥1🥰1👨💻1
SELF.py
9.4 KB
🔰 سورس ربات سلف چندکاره | Python Telethon | حرفهای و بهینه
➖ ➖ ➖
🧠 قابلیتها
✅ دریافت آیدی عددی و اطلاعات کامل کاربر با فوروارد پیام
✅ پشتیبانی از اینلاین مود برای دریافت اطلاعات سریع
✅ بدون تبلیغات
✅ بدون نیاز به پنل مدیریت
✅ بدون نیاز به جستجو از طریق یوزرنیم
——-
⚙️ بررسی وضعیت سلف (Self Status)
🔁 امکان تغییر وضعیت سلف به حالتهای روشن، خاموش، عادی، همگانی
🤖 چت با هوش مصنوعی (پاسخدهی خودکار از طریق API)
📥 دانلودر Pinterest با لینک مستقیم (پاسخدهی خودکار از طریق API)
📶 دستور پینگ جهت بررسی وضعیت اتصال
🚀 کدنویسی کاملاً بهینه با استفاده از کتابخانه Telethon
نوشته شده توسط: @ZadValAd
اوپن کننده: @source_donii
⚠️ این سورس فقط و فقط برای شماره مجازی های امریکا مناسبه و کار میکنه
⚠️ تیم ما هیچ مسئولیتی در قبال بن شدن اکانتتون نداره
——-
⚙️ بررسی وضعیت سلف (Self Status)
🔁 امکان تغییر وضعیت سلف به حالتهای روشن، خاموش، عادی، همگانی
📶 دستور پینگ جهت بررسی وضعیت اتصال
نوشته شده توسط: @ZadValAd
اوپن کننده: @source_donii
⚠️ این سورس فقط و فقط برای شماره مجازی های امریکا مناسبه و کار میکنه
⚠️ تیم ما هیچ مسئولیتی در قبال بن شدن اکانتتون نداره
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🗿2😎2❤1❤🔥1👏1🤩1😈1👨💻1
Forwarded from پالس کُد | آموزش برنامه نویسی
<?php
header('Content-Type: application/json; charset=utf-8');
if (empty($_GET['q'])) {
echo json_encode(["error" => "Eneter q parameter"]);
exit;
}
$pinterest_url = trim($_GET['q']);
$boundary = "----WebKitFormBoundary" . uniqid();
$form_data = "--$boundary\r\n";
$form_data .= "Content-Disposition: form-data; name=\"action\"\r\n\r\npinterest_action\r\n";
$form_data .= "--$boundary\r\n";
$form_data .= "Content-Disposition: form-data; name=\"pinterest\"\r\n\r\npinterest_video_url=$pinterest_url\r\n";
$form_data .= "--$boundary--\r\n";
$curl = curl_init("https://pintodown.com/wp-admin/admin-ajax.php");
curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
curl_setopt($curl, CURLOPT_POST, true);
curl_setopt($curl, CURLOPT_HTTPHEADER, [
"Content-Type: multipart/form-data; boundary=$boundary",
"Origin: https://pintodown.com",
"Referer: https://pintodown.com/",
"User-Agent: Mozilla/5.0",
"X-Requested-With: XMLHttpRequest"
]);
// اوپن شده توسط @ZADVALAD
curl_setopt($curl, CURLOPT_POSTFIELDS, $form_data);
$response = curl_exec($curl);
curl_close($curl);
$data = json_decode($response, true);
$link = $data['data']['video'] ?? $data['data']['gif'] ?? $data['data']['image'] ?? null;
if ($link) {
echo json_encode(["download" => $link], JSON_UNESCAPED_UNICODE);
} else {
echo json_encode(["error" => "Error - ارور"]);
}
?>
وبسرویس پینترست دانلودر
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🗿3😎2😈1👨💻1
Forwarded from ربات ساز php
دوستان اگه میشه حمایت کنید برام مون هر چقدر دوست دارید ترون بزنید لطفاً برای تمدید هاست نیاز است❤️
TBxBNmnY4suhsWfeGgTsbk5SfWAxmHSPLN💰
TBxBNmnY4suhsWfeGgTsbk5SfWAxmHSPLN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🤩1
Forwarded from ربات ساز php
چالش میزارم این پیام فوارد کنید ممبر بیاد❤️ 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Forwarded from ربات ساز php
چالش میزارم این پیام فوارد کنید ممبر بیاد❤️ 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
🔐 ۴۰ پورت هدفمند هکرها – لیست کامل و کاربردی
هکرها کدوم پورتهای شبکه رو بیشتر هدف میگیرن؟ این ۴۰ پورت، در حملات سایبری بیشترین توجه رو دارن. شناخت این پورتها به شما کمک میکنه امنیت شبکهتون رو افزایش بدید و جلوی نفوذهای احتمالی رو بگیرید. 🛡️
🗂️ پورتهای پرخطر و پرکاربرد هکرها:
- 🔒 پورت 21 – FTP (انتقال فایل) 📂
- 🚪 پورت 22 – SSH (دسترسی امن) 🗝️
- 💻 پورت 23 – Telnet (کنسول شبکه) 💬
- 📧 پورت 25 – SMTP (ارسال ایمیل) ✉️
- 🌐 پورت 53 – DNS (نام دامنه) 🌍
- 🌐 پورت 80 – HTTP (وب معمولی) 💻
- 🔒 پورت 443 – HTTPS (وب امن) 🔐
- 🎮 پورت 3074 – Xbox Live (بازی آنلاین) 🎲
- 📲 پورت 5060 – SIP (ارتباط صوتی) 🎙️
- 🎲 پورت 8080 – Proxy (سرور پراکسی) 🌀
- 📁 پورت 135 – RPC (فراخوانی از راه دور) 🔄
- 🖥️ پورت 139 – NetBIOS (اشتراک فایل) 📁
- 🔓 پورت 1433 – MSSQL (بانک دیتابیس مایکروسافت) 🗄️
- 🎲 پورت 1521 – Oracle (بانک دیتابیس اوراکل) 🏛️
- 🔓 پورت 1723 – PPTP (VPN) 🛡️
- 📤 پورت 1900 – UPnP (کشف خودکار دستگاه) 🔍
- 🎮 پورت 2302 – DayZ (بازی آنلاین) 🎯
- 🖨️ پورت 3389 – RDP (دسترسی ریموت دسکتاپ) 🖥️
- 🔒 پورت 3306 – MySQL (بانک دیتابیس محبوب) 🗃️
- 🕸️ پورت 4000 – Elasticsearch (جستجوی داده) 🔎
- 📂 پورت 4444 – Metasploit (ابزار امنیتی) 🛠️
- 📤 پورت 5000 – Python Flask (اپلیکیشن وب) 🐍
- 🎮 پورت 5555 – Android Debug Bridge (دیباگ اندروید) 🤖
- 📤 پورت 5900 – VNC (دسترسی ریموت) 🔌
- 🖥️ پورت 6667 – IRC (چت اینترنتی) 💬
- 📧 پورت 6697 – IRC SSL (چت امن) 🔒
- 📂 پورت 8000 – HTTP Alternative (وب جایگزین) 🌐
- 🖥️ پورت 8081 – HTTP Proxy (سرور پروکسی) 🌪️
- 🔓 پورت 9100 – Printer (چاپگر شبکه) 🖨️
- 📂 پورت 9090 – Web Debugging (عیبیابی وب) 🛠️
- 📁 پورت 445 – SMB (اشتراک فایل ویندوز) 🔄
- 💻 پورتهای 5985/5986 – WinRM (مدیریت ریموت ویندوز) 🖥️
- 🔄 پورت 6379 – Redis (سرور کش) 🧠
- 📂 پورت 6666 – IRC (چت اینترنتی) 📡
- 📧 پورت 993 – IMAP SSL (ایمیل امن) 🔐
- 🔒 پورت 995 – POP3 SSL (دریافت ایمیل امن) 📬
- 🎲 پورت 1434 – Microsoft SQL Monitor (مانیتورینگ SQL) 🖥️
- 📂 پورت 27017 – MongoDB (بانک دیتابیس NoSQL) 🗃️
- 🌐 پورت 28017 – MongoDB HTTP Interface (رابط وب) 🌍
➖➖➖➖
این پورتها نقطهضعفهای شبکه شما محسوب میشن و بهتره حتما توسط فایروال و ابزارهای امنیتی محافظت بشن. با آگاهی بیشتر، امنیت سایبریتون رو تقویت کنید و از حملات مخرب جلوگیری کنید! 🛡️
هکرها کدوم پورتهای شبکه رو بیشتر هدف میگیرن؟ این ۴۰ پورت، در حملات سایبری بیشترین توجه رو دارن. شناخت این پورتها به شما کمک میکنه امنیت شبکهتون رو افزایش بدید و جلوی نفوذهای احتمالی رو بگیرید. 🛡️
🗂️ پورتهای پرخطر و پرکاربرد هکرها:
- 🔒 پورت 21 – FTP (انتقال فایل) 📂
- 🚪 پورت 22 – SSH (دسترسی امن) 🗝️
- 💻 پورت 23 – Telnet (کنسول شبکه) 💬
- 📧 پورت 25 – SMTP (ارسال ایمیل) ✉️
- 🌐 پورت 53 – DNS (نام دامنه) 🌍
- 🌐 پورت 80 – HTTP (وب معمولی) 💻
- 🔒 پورت 443 – HTTPS (وب امن) 🔐
- 🎮 پورت 3074 – Xbox Live (بازی آنلاین) 🎲
- 📲 پورت 5060 – SIP (ارتباط صوتی) 🎙️
- 🎲 پورت 8080 – Proxy (سرور پراکسی) 🌀
- 📁 پورت 135 – RPC (فراخوانی از راه دور) 🔄
- 🖥️ پورت 139 – NetBIOS (اشتراک فایل) 📁
- 🔓 پورت 1433 – MSSQL (بانک دیتابیس مایکروسافت) 🗄️
- 🎲 پورت 1521 – Oracle (بانک دیتابیس اوراکل) 🏛️
- 🔓 پورت 1723 – PPTP (VPN) 🛡️
- 📤 پورت 1900 – UPnP (کشف خودکار دستگاه) 🔍
- 🎮 پورت 2302 – DayZ (بازی آنلاین) 🎯
- 🖨️ پورت 3389 – RDP (دسترسی ریموت دسکتاپ) 🖥️
- 🔒 پورت 3306 – MySQL (بانک دیتابیس محبوب) 🗃️
- 🕸️ پورت 4000 – Elasticsearch (جستجوی داده) 🔎
- 📂 پورت 4444 – Metasploit (ابزار امنیتی) 🛠️
- 📤 پورت 5000 – Python Flask (اپلیکیشن وب) 🐍
- 🎮 پورت 5555 – Android Debug Bridge (دیباگ اندروید) 🤖
- 📤 پورت 5900 – VNC (دسترسی ریموت) 🔌
- 🖥️ پورت 6667 – IRC (چت اینترنتی) 💬
- 📧 پورت 6697 – IRC SSL (چت امن) 🔒
- 📂 پورت 8000 – HTTP Alternative (وب جایگزین) 🌐
- 🖥️ پورت 8081 – HTTP Proxy (سرور پروکسی) 🌪️
- 🔓 پورت 9100 – Printer (چاپگر شبکه) 🖨️
- 📂 پورت 9090 – Web Debugging (عیبیابی وب) 🛠️
- 📁 پورت 445 – SMB (اشتراک فایل ویندوز) 🔄
- 💻 پورتهای 5985/5986 – WinRM (مدیریت ریموت ویندوز) 🖥️
- 🔄 پورت 6379 – Redis (سرور کش) 🧠
- 📂 پورت 6666 – IRC (چت اینترنتی) 📡
- 📧 پورت 993 – IMAP SSL (ایمیل امن) 🔐
- 🔒 پورت 995 – POP3 SSL (دریافت ایمیل امن) 📬
- 🎲 پورت 1434 – Microsoft SQL Monitor (مانیتورینگ SQL) 🖥️
- 📂 پورت 27017 – MongoDB (بانک دیتابیس NoSQL) 🗃️
- 🌐 پورت 28017 – MongoDB HTTP Interface (رابط وب) 🌍
➖➖➖➖
این پورتها نقطهضعفهای شبکه شما محسوب میشن و بهتره حتما توسط فایروال و ابزارهای امنیتی محافظت بشن. با آگاهی بیشتر، امنیت سایبریتون رو تقویت کنید و از حملات مخرب جلوگیری کنید! 🛡️
👍5❤2🗿2😈1👨💻1😎1
Forwarded from شیلد سورس | ShieldSource
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🗿2🔥1🥰1😈1👨💻1
Forwarded from شیلد سورس | ShieldSource
troxsource.zip
2.4 MB
🚀 نسخه جدید و فوقالعاده «سورس رباتساز تروکس» رونمایی شد! 🛠️
🎯 با این رباتساز حرفهای و انعطافپذیر، خیلی راحت میتونی:
✅ نمایندگی اختصاصی خودت رو بسازی 👑
✅ چندین نوع ربات با قابلیتهای گسترده داشته باشی 🤖
✅ ۳۷ مدل ربات پیشفرض و محبوب رو مدیریت کنی 📊
✅ از پنل مدیریت پیشرفته با امنیت بالا بهرهمند باشی 🔒
✅ نسخه کاملاً دیباگ شده و بهروز در اختیارت باشه 🛡️
⚠️ این سورس توسط سعید امینی (معروف به سعید افکونی) به فروش میرفت که توسط بچه ها اوپن شد تا نتونه بفروشه. 🔗
✨ هنوز رباتساز اختصاصی خودت رو نصب نکردی؟ فرصت طلایی رو از دست نده! همین امروز نصب کن و علاوه بر سرگرمی، مدیریت کامل و حرفهای روی رباتهایت داشته باش. 🚀
🎉 «ربات تروکس»؛ انتخاب اول حرفهایها برای ساخت رباتهای هوشمند و اختصاصی! 🤩
📥 هماکنون نسخه جدید را دانلود کن و تجربهای متفاوت در ساخت ربات داشته باش! 🧩
رمز سورس:
ارتقا و دیباگ توسط: @DevOscar
اوپن شده توسط: @ShieldSource
🎯 با این رباتساز حرفهای و انعطافپذیر، خیلی راحت میتونی:
✅ نمایندگی اختصاصی خودت رو بسازی 👑
✅ چندین نوع ربات با قابلیتهای گسترده داشته باشی 🤖
✅ ۳۷ مدل ربات پیشفرض و محبوب رو مدیریت کنی 📊
✅ از پنل مدیریت پیشرفته با امنیت بالا بهرهمند باشی 🔒
✅ نسخه کاملاً دیباگ شده و بهروز در اختیارت باشه 🛡️
⚠️ این سورس توسط سعید امینی (معروف به سعید افکونی) به فروش میرفت که توسط بچه ها اوپن شد تا نتونه بفروشه. 🔗
✨ هنوز رباتساز اختصاصی خودت رو نصب نکردی؟ فرصت طلایی رو از دست نده! همین امروز نصب کن و علاوه بر سرگرمی، مدیریت کامل و حرفهای روی رباتهایت داشته باش. 🚀
🎉 «ربات تروکس»؛ انتخاب اول حرفهایها برای ساخت رباتهای هوشمند و اختصاصی! 🤩
📥 هماکنون نسخه جدید را دانلود کن و تجربهای متفاوت در ساخت ربات داشته باش! 🧩
رمز سورس:
ShieldSourceارتقا و دیباگ توسط: @DevOscar
اوپن شده توسط: @ShieldSource
❤6👍2🗿2🔥1🥰1😈1👨💻1
Forwarded from شیلد سورس | ShieldSource
sss.zip
30.9 KB
حل تمام مشکلات گروه
اوپن شده توسط: @ShieldSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3❤2🥰2👍1🔥1😈1👨💻1