FullSecurity
10.6K subscribers
324 photos
27 videos
319 files
207 links
.
اين كانال صرفا جهت آموزش امنيت است و كاملا تابع قوانين جمهوري اسلامي عمل ميكند..


Owner: @AshKanAttacKer

🌐 https://FullSecurity.ORG
Download Telegram
برترين كانال هك و امنيت

✔️ آموزش هك و امنيت
✔️ معرفي ابزار هاي هك
✔️ ارائه برترين نكات امنيتي
✔️ آموزش تكنيك هاي نفوذ
🆔
@FullSecurity
@FullSecurity
@FullSecurity
معرفي وبسايت HackerTarget براي بررسي امنيت وردپرس

وردپرس یکی از محبوب ترین مدیریت محتوا های استفاده شده برای راه اندازی سایت در بین علاقه مندان به طراحی سایت میباشد بیشتر آسیب پذیری های مدیریت محتوا وردپرس مربوط به پلاگین ها و پوسته های مدیریت محتوای وردپرس میباشد در این آموزش به نحوه یک چک امنیتی ساده به صورت آنلاین توسط وب سایت HackerTarget میپردازیم این وب سایت اقدام به چک امنیتی موارد زیر بر روی مدیریت محتوای وردپرس میکند.

WordPress Version Check

Site Reputation from Google

Default admin account enabled

Directory Indexing on plugins

Sites Externally linked from main page (reputation checks)
List WordPress Plugins detected through basic HTML analysis
iframes present
Hosting Reputation and Geolocation information

پیدا کردن یوزر مدیریت وردپرس
چک کردن ورژن وردپرس
چک کردن پلاگین های نصب شده
چک کردن دایرکتوری و فولدر های دارای Directory Indexing
و موارد دیگر.

وب سایت hackertarget به صورت ساده اقدام به انجام این عمل میکند و نمیتوان گفت که این وب سایت میتواند تمامی اسیب پذیری های موجود را شناسایی کند افرادی که تمایل به انالیز امنیتی بیشتر وب سایت خود دارند میتوانند از ابزار امنیتی WPScan که به زبان روبی نوشته شده است استفاده کنند.
www.hackertarget.com

🌹برترين كانال آموزش🌹
@FullSecurity
از دقایقی پیش اعضای کانال ها و سوپرگروه ها برای کاربران و مدیران دیده نمی شود.
به نظر می رسد تلگرام در حال رسیدگی به موضوع کاربران فیک است.

🌹برترين كانال آموزش🌹
@FullSecurity
معرفی وب سایت HackingTutorials

اگر علاقه مند به یادگیری سیستم عامل کالی لینوکس میباشید ما به شما وب سایت HackingTutorials را معرفی میکنیم ما مراجعه با این وب سایت میتوانید اموزش هایه ویدیویی و .. را به صورت رایگان از این وب سایت یادبگیرید.


https://www.hackingtutorials.org

@FullSecurity
تست كد هاي php براي وجود باگ بصورت آنلاين

وب سایت find-xss داری بخشی برای انالیز کد php برای وجود ۲ باگ Sql Injection و همچنین Cross Site Script میباشد.

https://find-xss.net/scanner/?l=en

با مراجعه به لینک بالا میشه کد اسیب پذیر رو درون سایت اپلود کرد و اسکریپت سایت تشخیص میده باگی وجود داره یا خیر

@FullSecurity
آموزش ابزار vega در كالي

ابزار vega در كالي براي اسكن باگ هاي موجود در سايت هاست.. اين آموزش تصويري همراه با صدا و زبان فارسي بوده و كاملا ابزار توضيح داده شده..

در پست بعدي قابل دانلود ميباشد.

#scan #site #vega #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
ساده ترین راه کرک هش Hash

همون طور که میدانید معمولا پسورد ها درون دیتابیس یا بانک اطلاعاتی به صورت Hash شده قرار میگیرند که یکی از دلایلش این است که نفوذگر بعد از اقدام به نفوذ به دیتابیس سایت حالا به هر روشی توانست از دیتابیس دسترسی کافی را بگیرد یا اطلاعات دیتابیس را استخراج کند امکان مشاهده پسورد اصلی را از انجایی که پسورد ها به صورت MD5 در دیتابیس ذخیره میشوند را نداشته باشد.

در این بین به دلیل این که هش با الگوریتم MD5 دارای معایبی نیز هست از جمله این که به دلیل این که هش پسورد ها به صورتی هست امکان تشابع یک هش با هش دیگر بسیار پایین است بسیاری از سایت ها با داشتن بانک اطلاعاتی بزرگ که شامل میلیون ها هش میباشد اقدام به کرک هش ها میکنند.

در این پست ما به معرفی چندین سایت معروف برای کرک هش همچنین چندین نرم افزار میپردازیم.

معروف ترین سایت کرک هش در اینترنت میتوان به وب سایت hashkiller اشاره کرد.

https://www.hashkiller.co.uk

همچنین وب سایت onlinehashcrack یکی دیگر از معروف ترین سایت های کرک هش میباشد بر خلاف سایت قبلی این سایت اقدام به بروت فورس هش میکند به طوری که با داشتن میلیون ها دیکشنری اقدام به تست و کرک هش میکند.

https://www.onlinehashcrack.com

همچنین ابزار هایی نیز برای کرک هش وجود دارند که ما 12 نرم افزار که برای کرک انواع هش به کار میرود را نیز ذکر میکنیم که به ترتیب

1.نرم افزار Cain and Abel
2.نرم افزار John the Ripper
3.نرم افزار THC Hydra
4.نرم افزار Aircrack
5.نرم افزار L0phtcrack
6.نرم افزار Airsnort
7.نرم افزار SolarWinds
8.نرم افزار Pwdump
9.نرم افزار RainbowCrack
10.نرم افزار Brutus
11.نرم افزار Havij
12.نرم افزار password pro

#crack #hash #site
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
اسكن و شناسايي ويروس ها بصورت آنلاين

با استفاده از وبسايت nodistribute امكان اسكن رايگان فايل ها را جهت شناسايي بد افزار هاي درون فايل را براي كاربر به آساني فراهم ميكند. كاربر قادر خواهد بود با اسكن كردن فايل بفهمد كه فايل ويروسي ميباشد يا خير...

https://nodistribute.com/


#virus #scan #online #trojan
🌹برترین کانال آموزش🌹
@FullSecurity
معرفي وبسايت yougetsignal

امکانات این وب سایت طوری میباشد که هکران عزیز رو موجب میکنه که روزی حداقل یک بار سری به این سایت بزنند.

یکی از امکاناتی که این سایت در اختیار کاربران قرار میده Reverse IP Lookup یا بهتر بگیم Find other sites hosted on a web server هست که تعداد سایت های روی سرور رو مشخص میکنه که چه تعداد سایت روی سرور که اقدام به نفوذ داریم میباشد.


قابلیت های کاربری دیگر این وب سایت رو میتوان به موارد زیر اشاره کرد.

Port Forwarding Tester
What Is My IP Address
Network Location Tools
Visual Trace Route Tool
Whois Lookup Tool
Reverse Email Lookup Tool

https://www.yougetsignal.com


#yougetsignal #whois #reverse #port
🌹برترين كانال آموزش🌹
@FullSecurity
مهم ترين ابزار هاي Aircrack-ng در كالي

در اين مطلب قصد داريم شما را با مهترين ابزار هاي aircrack-ng در كالي آشنا كنيم..


یکی از بسته های نرم افزاری قوی، برای آنالیز، نفوذ و حمله به شبکه های وایرلس، Aircrack-ng نام دارد. این بستهء نرم افزاری خود متشکل از چندین ابزار بسیار کاربردی برای آنالیز، شنود و نفوذ به شبکه های وایرلس می باشد. در زیر لیستی از مهم ترین ابزارهای این بستهء نرم افزاری به همراه توضیحات مربوط به هر نرم افزار آورده شده است:


1- ابزار Aircrack-ng:
تعریف نخست: ابزاری برای کرک رمزهای عبور WEP و WPA با استفاده از دیکشنری.
تعریف دوم: مجموعه ای از ابزارها برای بررسی و ترافیک شبکه های بی سیم می باشد.

2- ابزار airdecap-ng: ابزاری برای شکستن بسته های رمزنگاری شده با استفاده از رمز به دست آمده.

3- ابزار airmon-ng: ابزاری برای فعالسازی monitor-mode در کارت شبکه های وایرلس.

4- ابزار aireplay-ng: ابزاری برای تزریق بسته به درون شبکه های وایرلس.

5- ابزار airodump-ng: ابزاری برای ذخیره سازی بسته ها در قالب فایل های IVS. و PCAP. برای نمایش اطلاعات مربوط به شبکه های وایرلس.

6- ابزار airtun-ng: ابزاری برای ساخت تونل (tunnel) مجازی.

7- ابزار pocketforge-ng: ابزاری برای ساخت بسته های رمزنگاری شده برای تزریق به شبکه های وایرلس.

8- ابزار ivstools: ابزاری برای Merge کردن و تبدیل

9- ابزار airbase-ng: ابزاری برای ساخت اکسس پوینت های تقلبی و جعلی.

10- ابزار airdecloak-ng: ابزاری برای حذف WEP cloaking از فایل های PCAP.

11- ابزار airdriver-ng: ابزاری برای مدیریت درایورهای کارت شبکه های وایرلس.

12- ابزار airolib-ng: ابزاری برای نگه داری و مدیریت ESSID ها و پسورد لیست ها و محاسبه کلید های Pairwise Master.

13- ابزار airserv-ng: ابزاری برای دسترسی به شبکه های وایرلس از طریق کامپیوترهای دیگر.

14- ابزار buddy-ng: یک راهنمای سرور برای easside-ng و قابل اجرا از کامپیوتر ریموت

15- ابزار easside-ng: ابزاری برای برقراری ارتباط با اکسس پوینت بدون داشتن رمز عبور (WEP) آن شبکه.

16- ابزار tkiptun-ng: ابزاری برای انجام حملات WPA/TKIP

17- ابزار wesside-ng: یک ابزار که به صورت خودکار، کلیدهای WEP را بازگردانی یا ریکاوری می کند.

#aircrack #tools #kali
Author: AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
آشنايي با Stealer ها
@FullSecurity
آشنايي با Stealer ها

بد افزار ها ابزار هایی هستند که اهداف مخربی را همیشه به دنبال دارند یکی از برترین ابزار های مخرب در دنیای کلاینت هکینگ استیلر Stealer نام دارد به طور ساده میتوان استیلر را به صورت یک برنامه برای سرقت گذرواژه‌ ها توصیف نمود اینگونه برنامه‌ها که نوعی تروجان هستند کارشان سرقت پسورد از روی سیستم‌ها و همچنین مرورگر ها و ابزار های دیگر مثل یاهو مسنجر و ارسال آنها برای نفوذگرها میباشد با اجرای یک Stealer تمامی پسورد های ذخیره شده در سیستم بلافاصله برای نفوذگر ارسال خواهد شد.


تصویر بالا از یک Stealer میباشد که قابلیت هایی مثل سرقت پسورد های فایرفاکس نرم افزار اف تی پی گوگل کرام و موارد دیگر را دارد.

استیلر Stealer ها به زبان های مختلف نوشته میشوند و معمولا Stealer های جدید قابل شناسایی توسط انتی ویروس ها و ابزار های امنیتی نمیباشند Stealer های Crime24 Stealer , BasicStealer , Elite-Stealer SilexStealer , Black Stealer v2.3 , HC Stealer , GIGA STEALER جز برترین و جدید ترین استیلر های جدید می باشند.

تنها راه جلوگیری از حمله استیلر Stealer ها به سیستم استفاده از انتی ویروس اپدیت و رعایت موارد امنیتی میباشد.

#stealer #security
Author: AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
برترين كانال هك و امنيت

✔️ آموزش هك و امنيت
✔️ معرفي ابزار هاي هك
✔️ ارائه برترين نكات امنيتي
✔️ آموزش تكنيك هاي نفوذ
🆔
@FullSecurity
@FullSecurity
@FullSecurity
🔴کاربران و بازدیدکنندگان عزیز مطالب این کانال تماما اختصاصی بوده و توسط مدیر کانال نوشته میشود. تمامی ویدئوها نیز سعی شده تا با کیفیت بالا برای شما عزیزان قرار داده شود. بر خلاف سایر کانال های به اصطلاح هک و امنیت، ما از کاربران سو استفاده نکرده و شروع به کپی کردن مطالب از سایر کانال ها نمیکنیم.

🌹از شما عزیزان میخواهیم بنر بالا رو در گروه هایی که هستید فوروارد کنید تا ما با شور شوق بیشتری به تولید محتوا بپردازیم.🌹

کاربران ما تنها دلیل فعالیت مان در کانال میباشند از ما با این کار حمایت کنید.

با تشكر
@FullSecurity
یک سایت وردپرس چطور هک میشود ؟ قسمت اول

درود دوستان توی این مقاله میخوایم به امنیت وردپرس بپردازیم که یک سایت وردپرس چطور مورد نفوذ قرار میگیرد.

از سال 2013 وردپرس برای بهبود امنیت وب سایت هاش روش جدیدی رو به کار برد که تا حدودی موثر بود جهت افزایش امنیت وب سایت های وردپرس

افزایش تعداد پلاگین های وردپرس به نفوذگر اجازه کار و تست نفوذ پذیری زیادی رو به نفوذ گر میداد

با افزایش تعداد پلاگین ها احتمال کشف باگ های جدید بسیار بالا میرفت یکی از این باگ ها حملات Sql Injection بود که با سرقت activation key از دیتابیس امکان ریست پسورد وردپرس رو به هکر میداد

برنامه نویسان وردپرس اقدام به کد کردن activation key از توی دیتابیس شدن با الگوریتمی پیچیده که قابل کرک نباشه و حتی در صورت داشتن باگ Sql Injection درون سایت وردپرسی امکان نفوذ به سایت وردپرس نباشه

این کار به امنیت وردپرس تا حد بالایی کمک کرد چون ساده ترین و معروف ترین باگی بود که با سو استفاده ازش امکان هک سایت رو به نفوذگر میداد.

در پست های بعد توضیحات دیگری در این باره ارسال میشه.

#wordpress #sql #injection
Author: AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
آموزش patch باگ LFD

در آموزش هاي قبلي باگ LFD رو آموزش داديم.. با استفاده از اين آموزش ميتوانيد باگ LFD رو patch (برطرف ) كنيد..

در پست بعدي قابل دانلود ميباشد.

#patch #lfd #bug
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
حفظ امنیت در تلگرام با رعایت چند نکته ساده

این روز ها که اپلیکیشن پیام رسان تلگرام در کشور عزیزمان ایران جایگاه گسترده ای را پیدا کرده است که بیشتر هموطنان ایرانی اقدام به نصب و استفاده از این پیام رسان کرده اند و از پیام رسان تلگرام برای گفتگو با دوستان خود استفاده میکنند به همین دلیل پیام رسان تلگرام مورد توجه نفوذگران و هکر ها هم قرار گرفته است که سعی در هک کردن اکانت های کاربران دارند که با روش هایی مانند مهندسی اجتماعی و رات ها و همچنین ویروس ها و روش های مشابه سعی به هک کردن اکانت افراد مختلف در پیام رسان تلگرام میکنند.

در حال حاضر ما سعی داریم که تا در اینجا با ارائه چند نکته امنیتی موجب جلوگیری هک شدن هموطنانمان شویم که قطعا با رعایت این نکات امنیتی میتوانید تا حد مطلوبی از هک شدن حساب خود در تلگرام جلوگیری به عمل آورید.

سعی کنید تا حد ممکن هیچ فایلی از کانال های تلگرامی با عناوین فریبنده مانند هک تلگرام هک کلش و موارد از این قبیل را دانلود نکنید.

همیشه از نسخه رسمی تلگرام استفاده کنید چرا که در سایر نسخه های تلگرام امکان قرار گرفتن ابزار های جاسوسی که موجب هک شدن کاربران قرار دارد همیشه وجود خواهد داشت همچنین رعایت این نکته تلگرام را فقط از وب سایت رسمی این پیام رسان دانلود کنید یکی از نکات مهم و حیاطی جهت جلوگیری از هک شدن تلگرام میباشد چرا که تیم برنامه نویسان تلگرام نسخه قابل تغییر این اپلیکیشن را به صورت رایگان بر روی وب سایت این شرکت برای استفاده برنامه نویسان قرار داده است که میتوان در سیستم تلگرام هر تغییری که مورد نظر برنامه نویس باشد را ایجاد کرد به همین دلیل میتوان با قرار دادن بکدور و .. روش های مشابه اقدام به جاسوسی از کاربران نمود.

تلگرام دارای یک نسخه Desktop برای سیستم عامل های ویندوز و لینوکس هم میباشد که برای استفاده از این نسخه تلگرام طی یک مرحله اقدام به ارسال کد 5 رقمی به تلگرام شخص میکند که هکر با اجرای هنر مهندسی اجتماعی سعی میکند کد 5 رقمی را از کاربر دریافت و فرد قربانی که مورد نظر اوست را هک کند.

با رعایت این موارد هرچند ساده میتوان از هک شدن اکانت تلگرام خود جلوگیری کنید.

#telegram #security
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت اول :


این مطلب قسمت اول دوره آموزشی Ceh است که با همراهی شما دوستان این دوره را شروع میکنیم. در قسمت اول این دوره قصد دارم شما را با یک سری اصطلاحات آشنا کنم که در بین هکرها و امنیت کار ها بسیار پر کاربرد است.


١- آسیب پذیری (Vulnerability) : به معنای آسیب پذیری است هنگامی که ما یک سیستم را اسکن میکنیم مشکلاتی در سیستم وجود دارد که ما آن ها را کشف میکنیم به این مشکلات سیستم آسیب پذیری میگویند.


۲-اکسپلویت (Exploit) : هنگامی که ما یک آسیب پذیری در یک سیستم پیدا میکنیم به تنهای نمیتوانیم به آن سیستم و فقط با آسیب پذیری نفوذ کنیم ما نیاز به اکسپلویت آن آسیب پذیری داریم که بتوانیم نفوذ کنیم و دسترسی بگیریم. اکسپلویت ها در واقع کدهایی هستند که به ما کمک میکنند که از آن سیستم دسترسی بگیریم.


۳-دور زدن (Bypass) : در موقع نفوذ ما به فایروال های مختلفی برخورد میکنیم که جلو دسترسی های ما را میگیرند ما با یک سری روش ها فایروال ها دور میزنیم اصطلاحاً بایپس میکنیم.



ادامه دارد.....

#ceh #episode #1
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت دوم :



۴- هدف (Target) : زمانی که ما میخواهیم عمل هک را انجام بدهیم آن سیستمی که ما میخواهیم هک کنیم میشود هدف ما در واقع به معنای هکری تارگت ما میشود و ما عمل هک را برروی تارگت(هدف) انجام میدهیم.


۵- تهدید (Threat) : زمانی که یک سیستم دارای آسیب پذیری است در واقع یک تهدید برای آن سیستم حساب میشود این تهدید بالقوه است اما ممکن است بالفعل شود ( یعنی آن تهدید عملی نشده است اما ممکن است توسط یک هکر آن سیستم هک شود)


۶- حمله (Attack) : وقتی ما میخواهیم به یک سیستم نفوذ کنیم بعد از پیدا کردن آسیب پذیری و اکسپلویت آن، موقع آن میرسد ما به سیستم حمله کنیم در واقع اتک بزنیم



۷- دو نوع اکسپلویت داریم :


ریموت اکسپلویت (Remote Exploit) : این نوع از اکسپلویت ها از راه دور قابل استفاده هستند و نیازی به دسترسی فیزیکی به سیستم نیست.


لوکال اکسپلویت (Local Exploit) : این نوع از اکسپلویت نیاز به دسترسی فیزیکی به سیستم دارد و از راه دور قابل استفاده نیستند و زیاد به کار هکرها نمیاد مگر در مواقع خاص


ادامه..

#ceh #episode #2
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity