FullSecurity
10.6K subscribers
324 photos
27 videos
319 files
207 links
.
اين كانال صرفا جهت آموزش امنيت است و كاملا تابع قوانين جمهوري اسلامي عمل ميكند..


Owner: @AshKanAttacKer

🌐 https://FullSecurity.ORG
Download Telegram
معرفی وب سایت HackingTutorials

اگر علاقه مند به یادگیری سیستم عامل کالی لینوکس میباشید ما به شما وب سایت HackingTutorials را معرفی میکنیم ما مراجعه با این وب سایت میتوانید اموزش هایه ویدیویی و .. را به صورت رایگان از این وب سایت یادبگیرید.


https://www.hackingtutorials.org

@FullSecurity
تست كد هاي php براي وجود باگ بصورت آنلاين

وب سایت find-xss داری بخشی برای انالیز کد php برای وجود ۲ باگ Sql Injection و همچنین Cross Site Script میباشد.

https://find-xss.net/scanner/?l=en

با مراجعه به لینک بالا میشه کد اسیب پذیر رو درون سایت اپلود کرد و اسکریپت سایت تشخیص میده باگی وجود داره یا خیر

@FullSecurity
آموزش ابزار vega در كالي

ابزار vega در كالي براي اسكن باگ هاي موجود در سايت هاست.. اين آموزش تصويري همراه با صدا و زبان فارسي بوده و كاملا ابزار توضيح داده شده..

در پست بعدي قابل دانلود ميباشد.

#scan #site #vega #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
ساده ترین راه کرک هش Hash

همون طور که میدانید معمولا پسورد ها درون دیتابیس یا بانک اطلاعاتی به صورت Hash شده قرار میگیرند که یکی از دلایلش این است که نفوذگر بعد از اقدام به نفوذ به دیتابیس سایت حالا به هر روشی توانست از دیتابیس دسترسی کافی را بگیرد یا اطلاعات دیتابیس را استخراج کند امکان مشاهده پسورد اصلی را از انجایی که پسورد ها به صورت MD5 در دیتابیس ذخیره میشوند را نداشته باشد.

در این بین به دلیل این که هش با الگوریتم MD5 دارای معایبی نیز هست از جمله این که به دلیل این که هش پسورد ها به صورتی هست امکان تشابع یک هش با هش دیگر بسیار پایین است بسیاری از سایت ها با داشتن بانک اطلاعاتی بزرگ که شامل میلیون ها هش میباشد اقدام به کرک هش ها میکنند.

در این پست ما به معرفی چندین سایت معروف برای کرک هش همچنین چندین نرم افزار میپردازیم.

معروف ترین سایت کرک هش در اینترنت میتوان به وب سایت hashkiller اشاره کرد.

https://www.hashkiller.co.uk

همچنین وب سایت onlinehashcrack یکی دیگر از معروف ترین سایت های کرک هش میباشد بر خلاف سایت قبلی این سایت اقدام به بروت فورس هش میکند به طوری که با داشتن میلیون ها دیکشنری اقدام به تست و کرک هش میکند.

https://www.onlinehashcrack.com

همچنین ابزار هایی نیز برای کرک هش وجود دارند که ما 12 نرم افزار که برای کرک انواع هش به کار میرود را نیز ذکر میکنیم که به ترتیب

1.نرم افزار Cain and Abel
2.نرم افزار John the Ripper
3.نرم افزار THC Hydra
4.نرم افزار Aircrack
5.نرم افزار L0phtcrack
6.نرم افزار Airsnort
7.نرم افزار SolarWinds
8.نرم افزار Pwdump
9.نرم افزار RainbowCrack
10.نرم افزار Brutus
11.نرم افزار Havij
12.نرم افزار password pro

#crack #hash #site
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
اسكن و شناسايي ويروس ها بصورت آنلاين

با استفاده از وبسايت nodistribute امكان اسكن رايگان فايل ها را جهت شناسايي بد افزار هاي درون فايل را براي كاربر به آساني فراهم ميكند. كاربر قادر خواهد بود با اسكن كردن فايل بفهمد كه فايل ويروسي ميباشد يا خير...

https://nodistribute.com/


#virus #scan #online #trojan
🌹برترین کانال آموزش🌹
@FullSecurity
معرفي وبسايت yougetsignal

امکانات این وب سایت طوری میباشد که هکران عزیز رو موجب میکنه که روزی حداقل یک بار سری به این سایت بزنند.

یکی از امکاناتی که این سایت در اختیار کاربران قرار میده Reverse IP Lookup یا بهتر بگیم Find other sites hosted on a web server هست که تعداد سایت های روی سرور رو مشخص میکنه که چه تعداد سایت روی سرور که اقدام به نفوذ داریم میباشد.


قابلیت های کاربری دیگر این وب سایت رو میتوان به موارد زیر اشاره کرد.

Port Forwarding Tester
What Is My IP Address
Network Location Tools
Visual Trace Route Tool
Whois Lookup Tool
Reverse Email Lookup Tool

https://www.yougetsignal.com


#yougetsignal #whois #reverse #port
🌹برترين كانال آموزش🌹
@FullSecurity
مهم ترين ابزار هاي Aircrack-ng در كالي

در اين مطلب قصد داريم شما را با مهترين ابزار هاي aircrack-ng در كالي آشنا كنيم..


یکی از بسته های نرم افزاری قوی، برای آنالیز، نفوذ و حمله به شبکه های وایرلس، Aircrack-ng نام دارد. این بستهء نرم افزاری خود متشکل از چندین ابزار بسیار کاربردی برای آنالیز، شنود و نفوذ به شبکه های وایرلس می باشد. در زیر لیستی از مهم ترین ابزارهای این بستهء نرم افزاری به همراه توضیحات مربوط به هر نرم افزار آورده شده است:


1- ابزار Aircrack-ng:
تعریف نخست: ابزاری برای کرک رمزهای عبور WEP و WPA با استفاده از دیکشنری.
تعریف دوم: مجموعه ای از ابزارها برای بررسی و ترافیک شبکه های بی سیم می باشد.

2- ابزار airdecap-ng: ابزاری برای شکستن بسته های رمزنگاری شده با استفاده از رمز به دست آمده.

3- ابزار airmon-ng: ابزاری برای فعالسازی monitor-mode در کارت شبکه های وایرلس.

4- ابزار aireplay-ng: ابزاری برای تزریق بسته به درون شبکه های وایرلس.

5- ابزار airodump-ng: ابزاری برای ذخیره سازی بسته ها در قالب فایل های IVS. و PCAP. برای نمایش اطلاعات مربوط به شبکه های وایرلس.

6- ابزار airtun-ng: ابزاری برای ساخت تونل (tunnel) مجازی.

7- ابزار pocketforge-ng: ابزاری برای ساخت بسته های رمزنگاری شده برای تزریق به شبکه های وایرلس.

8- ابزار ivstools: ابزاری برای Merge کردن و تبدیل

9- ابزار airbase-ng: ابزاری برای ساخت اکسس پوینت های تقلبی و جعلی.

10- ابزار airdecloak-ng: ابزاری برای حذف WEP cloaking از فایل های PCAP.

11- ابزار airdriver-ng: ابزاری برای مدیریت درایورهای کارت شبکه های وایرلس.

12- ابزار airolib-ng: ابزاری برای نگه داری و مدیریت ESSID ها و پسورد لیست ها و محاسبه کلید های Pairwise Master.

13- ابزار airserv-ng: ابزاری برای دسترسی به شبکه های وایرلس از طریق کامپیوترهای دیگر.

14- ابزار buddy-ng: یک راهنمای سرور برای easside-ng و قابل اجرا از کامپیوتر ریموت

15- ابزار easside-ng: ابزاری برای برقراری ارتباط با اکسس پوینت بدون داشتن رمز عبور (WEP) آن شبکه.

16- ابزار tkiptun-ng: ابزاری برای انجام حملات WPA/TKIP

17- ابزار wesside-ng: یک ابزار که به صورت خودکار، کلیدهای WEP را بازگردانی یا ریکاوری می کند.

#aircrack #tools #kali
Author: AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
آشنايي با Stealer ها
@FullSecurity
آشنايي با Stealer ها

بد افزار ها ابزار هایی هستند که اهداف مخربی را همیشه به دنبال دارند یکی از برترین ابزار های مخرب در دنیای کلاینت هکینگ استیلر Stealer نام دارد به طور ساده میتوان استیلر را به صورت یک برنامه برای سرقت گذرواژه‌ ها توصیف نمود اینگونه برنامه‌ها که نوعی تروجان هستند کارشان سرقت پسورد از روی سیستم‌ها و همچنین مرورگر ها و ابزار های دیگر مثل یاهو مسنجر و ارسال آنها برای نفوذگرها میباشد با اجرای یک Stealer تمامی پسورد های ذخیره شده در سیستم بلافاصله برای نفوذگر ارسال خواهد شد.


تصویر بالا از یک Stealer میباشد که قابلیت هایی مثل سرقت پسورد های فایرفاکس نرم افزار اف تی پی گوگل کرام و موارد دیگر را دارد.

استیلر Stealer ها به زبان های مختلف نوشته میشوند و معمولا Stealer های جدید قابل شناسایی توسط انتی ویروس ها و ابزار های امنیتی نمیباشند Stealer های Crime24 Stealer , BasicStealer , Elite-Stealer SilexStealer , Black Stealer v2.3 , HC Stealer , GIGA STEALER جز برترین و جدید ترین استیلر های جدید می باشند.

تنها راه جلوگیری از حمله استیلر Stealer ها به سیستم استفاده از انتی ویروس اپدیت و رعایت موارد امنیتی میباشد.

#stealer #security
Author: AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
برترين كانال هك و امنيت

✔️ آموزش هك و امنيت
✔️ معرفي ابزار هاي هك
✔️ ارائه برترين نكات امنيتي
✔️ آموزش تكنيك هاي نفوذ
🆔
@FullSecurity
@FullSecurity
@FullSecurity
🔴کاربران و بازدیدکنندگان عزیز مطالب این کانال تماما اختصاصی بوده و توسط مدیر کانال نوشته میشود. تمامی ویدئوها نیز سعی شده تا با کیفیت بالا برای شما عزیزان قرار داده شود. بر خلاف سایر کانال های به اصطلاح هک و امنیت، ما از کاربران سو استفاده نکرده و شروع به کپی کردن مطالب از سایر کانال ها نمیکنیم.

🌹از شما عزیزان میخواهیم بنر بالا رو در گروه هایی که هستید فوروارد کنید تا ما با شور شوق بیشتری به تولید محتوا بپردازیم.🌹

کاربران ما تنها دلیل فعالیت مان در کانال میباشند از ما با این کار حمایت کنید.

با تشكر
@FullSecurity
یک سایت وردپرس چطور هک میشود ؟ قسمت اول

درود دوستان توی این مقاله میخوایم به امنیت وردپرس بپردازیم که یک سایت وردپرس چطور مورد نفوذ قرار میگیرد.

از سال 2013 وردپرس برای بهبود امنیت وب سایت هاش روش جدیدی رو به کار برد که تا حدودی موثر بود جهت افزایش امنیت وب سایت های وردپرس

افزایش تعداد پلاگین های وردپرس به نفوذگر اجازه کار و تست نفوذ پذیری زیادی رو به نفوذ گر میداد

با افزایش تعداد پلاگین ها احتمال کشف باگ های جدید بسیار بالا میرفت یکی از این باگ ها حملات Sql Injection بود که با سرقت activation key از دیتابیس امکان ریست پسورد وردپرس رو به هکر میداد

برنامه نویسان وردپرس اقدام به کد کردن activation key از توی دیتابیس شدن با الگوریتمی پیچیده که قابل کرک نباشه و حتی در صورت داشتن باگ Sql Injection درون سایت وردپرسی امکان نفوذ به سایت وردپرس نباشه

این کار به امنیت وردپرس تا حد بالایی کمک کرد چون ساده ترین و معروف ترین باگی بود که با سو استفاده ازش امکان هک سایت رو به نفوذگر میداد.

در پست های بعد توضیحات دیگری در این باره ارسال میشه.

#wordpress #sql #injection
Author: AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
آموزش patch باگ LFD

در آموزش هاي قبلي باگ LFD رو آموزش داديم.. با استفاده از اين آموزش ميتوانيد باگ LFD رو patch (برطرف ) كنيد..

در پست بعدي قابل دانلود ميباشد.

#patch #lfd #bug
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
حفظ امنیت در تلگرام با رعایت چند نکته ساده

این روز ها که اپلیکیشن پیام رسان تلگرام در کشور عزیزمان ایران جایگاه گسترده ای را پیدا کرده است که بیشتر هموطنان ایرانی اقدام به نصب و استفاده از این پیام رسان کرده اند و از پیام رسان تلگرام برای گفتگو با دوستان خود استفاده میکنند به همین دلیل پیام رسان تلگرام مورد توجه نفوذگران و هکر ها هم قرار گرفته است که سعی در هک کردن اکانت های کاربران دارند که با روش هایی مانند مهندسی اجتماعی و رات ها و همچنین ویروس ها و روش های مشابه سعی به هک کردن اکانت افراد مختلف در پیام رسان تلگرام میکنند.

در حال حاضر ما سعی داریم که تا در اینجا با ارائه چند نکته امنیتی موجب جلوگیری هک شدن هموطنانمان شویم که قطعا با رعایت این نکات امنیتی میتوانید تا حد مطلوبی از هک شدن حساب خود در تلگرام جلوگیری به عمل آورید.

سعی کنید تا حد ممکن هیچ فایلی از کانال های تلگرامی با عناوین فریبنده مانند هک تلگرام هک کلش و موارد از این قبیل را دانلود نکنید.

همیشه از نسخه رسمی تلگرام استفاده کنید چرا که در سایر نسخه های تلگرام امکان قرار گرفتن ابزار های جاسوسی که موجب هک شدن کاربران قرار دارد همیشه وجود خواهد داشت همچنین رعایت این نکته تلگرام را فقط از وب سایت رسمی این پیام رسان دانلود کنید یکی از نکات مهم و حیاطی جهت جلوگیری از هک شدن تلگرام میباشد چرا که تیم برنامه نویسان تلگرام نسخه قابل تغییر این اپلیکیشن را به صورت رایگان بر روی وب سایت این شرکت برای استفاده برنامه نویسان قرار داده است که میتوان در سیستم تلگرام هر تغییری که مورد نظر برنامه نویس باشد را ایجاد کرد به همین دلیل میتوان با قرار دادن بکدور و .. روش های مشابه اقدام به جاسوسی از کاربران نمود.

تلگرام دارای یک نسخه Desktop برای سیستم عامل های ویندوز و لینوکس هم میباشد که برای استفاده از این نسخه تلگرام طی یک مرحله اقدام به ارسال کد 5 رقمی به تلگرام شخص میکند که هکر با اجرای هنر مهندسی اجتماعی سعی میکند کد 5 رقمی را از کاربر دریافت و فرد قربانی که مورد نظر اوست را هک کند.

با رعایت این موارد هرچند ساده میتوان از هک شدن اکانت تلگرام خود جلوگیری کنید.

#telegram #security
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت اول :


این مطلب قسمت اول دوره آموزشی Ceh است که با همراهی شما دوستان این دوره را شروع میکنیم. در قسمت اول این دوره قصد دارم شما را با یک سری اصطلاحات آشنا کنم که در بین هکرها و امنیت کار ها بسیار پر کاربرد است.


١- آسیب پذیری (Vulnerability) : به معنای آسیب پذیری است هنگامی که ما یک سیستم را اسکن میکنیم مشکلاتی در سیستم وجود دارد که ما آن ها را کشف میکنیم به این مشکلات سیستم آسیب پذیری میگویند.


۲-اکسپلویت (Exploit) : هنگامی که ما یک آسیب پذیری در یک سیستم پیدا میکنیم به تنهای نمیتوانیم به آن سیستم و فقط با آسیب پذیری نفوذ کنیم ما نیاز به اکسپلویت آن آسیب پذیری داریم که بتوانیم نفوذ کنیم و دسترسی بگیریم. اکسپلویت ها در واقع کدهایی هستند که به ما کمک میکنند که از آن سیستم دسترسی بگیریم.


۳-دور زدن (Bypass) : در موقع نفوذ ما به فایروال های مختلفی برخورد میکنیم که جلو دسترسی های ما را میگیرند ما با یک سری روش ها فایروال ها دور میزنیم اصطلاحاً بایپس میکنیم.



ادامه دارد.....

#ceh #episode #1
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت دوم :



۴- هدف (Target) : زمانی که ما میخواهیم عمل هک را انجام بدهیم آن سیستمی که ما میخواهیم هک کنیم میشود هدف ما در واقع به معنای هکری تارگت ما میشود و ما عمل هک را برروی تارگت(هدف) انجام میدهیم.


۵- تهدید (Threat) : زمانی که یک سیستم دارای آسیب پذیری است در واقع یک تهدید برای آن سیستم حساب میشود این تهدید بالقوه است اما ممکن است بالفعل شود ( یعنی آن تهدید عملی نشده است اما ممکن است توسط یک هکر آن سیستم هک شود)


۶- حمله (Attack) : وقتی ما میخواهیم به یک سیستم نفوذ کنیم بعد از پیدا کردن آسیب پذیری و اکسپلویت آن، موقع آن میرسد ما به سیستم حمله کنیم در واقع اتک بزنیم



۷- دو نوع اکسپلویت داریم :


ریموت اکسپلویت (Remote Exploit) : این نوع از اکسپلویت ها از راه دور قابل استفاده هستند و نیازی به دسترسی فیزیکی به سیستم نیست.


لوکال اکسپلویت (Local Exploit) : این نوع از اکسپلویت نیاز به دسترسی فیزیکی به سیستم دارد و از راه دور قابل استفاده نیستند و زیاد به کار هکرها نمیاد مگر در مواقع خاص


ادامه..

#ceh #episode #2
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت سوم :


بعد از اصطلاحات هک نوبت به روش های مختلف نفوذ میرسد. هکر ها هم مانند بقیه ابزار هایی دارند که با انان میتوانند به سیستم ها نفوذ کنند برخی از این ابزار ها عبارت از تروجان ها، روت کیت ها، اسنیفرها، بک دور ها و..... که با آنان میتوانند به سیستم ها نفوذ کنند. همه این ابزارها از سه بخش به سیستم حمله میکنند.

سیستم عامل ها : که بسیار مهم هستند اما مدیران با نصب اشتباه آن ها باعث به خطر افتادن سیستم ها میشوند.


نرم افزار ها : برنامه نویسان با کم دقتی در نوشتن نرم افزار ها باعث ایجاد مشکل در نرم افزار ها میشوند که باعث میشود هکرها از این مشکلات نهایت استفاده را ببرند.


پیکربندی نادرست : بسیاری از مدیران شبکه با راه اندازی اشتباه تجهیزات خود و استفاده از یوزر و پسورد پیش فرض و بسیاری از موارد دیگر باعث میشوند که هکرها به راحتی به آنان نفوذ کنند.



امکانات یک نرم افزار : خیلی از نرم افزار ها امکاناتی دارند که کاربران عادی از آن بی خبرند و هکرها از آن امکانات به نفع خودشان استفاده میکنند.


ادامه..

#ceh #episode #3
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت چهارم :


حملات به دو دسته تقسیم میشوند حملات پسیو (Passive) حمله اکتیو (Active) حملات پسیو فقط به دنبال جمع آوری اطلاعات از سیستم هستند ولی حملات اکتیو سیستم و شبکه را تغییر میدهد.


حملات به دو صورت داخلی و بیرونی انجام میشوند حملات داخلی در داخل شرکت یا سازمان اتفاق می افتد ولی حملات بیرونی از طریق اینترنت انجام میشوند.



پنج مرحله هکر قانونمند برای حمله :


۱- جمع آوری اطلاعات


۲- اسکن


۳- ایجاد دسترسی


۴- حفظ دسترسی


۵- پاک کردن ردپا



در مطالب آینده به هر یک از مراحل میپردازیم.



ادامه دارد.....

#ceh #episode #4
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت پنجم :


در این قسمت قصد دارم پنج مرحله یک هکر قانونمند برای نفوذ را توضیح بدم.


۱- جمع آوری اطلاعات (FootPrinting) : شما برای حمله به هدف خودتون باید قبل از حمله از هدفتون اطلاعات جمع آوری کنین.این مرحله جز مهمترین مراحل هکینگ میباشد. یک هکر ۹۰ درصد وقت خودش رو صرف جمع آوری میکند و فقط ۱۰ درصد دیگر را صرف حمله میکند.



۲- اسکن (Scan) : بعد از جمع آوری اطلاعات از هدف شما باید یک اسکن از هدف بگیرید با این اسکن شما اطلاعاتی همچون سیستم عامل هدف پورت های باز سیستم ، پیدا کردن آسیب پذیری، شناسایی سرویس های فعال به دست بیاورد که بسیار مهم است.



۳- ایجاد دسترسی : در این مرحله شما باید با پیدا کردن اکسپلویت ان آسیب پذیری که در مرحله اسکن به دست آورده بودید به سیستم حمله کنید و از سیستم دسترسی بگیرید.



۴- حفظ دسترسی : شما در این مرحله باید دسترسی خود را حفظ کنید یعنی اگر بعدا بخواهید به سیستم دسترسی پیدا کنید نیازی به نفوذ مجدد نداشته باشید. هکرها از بک دورها و روت کیت ها برای حفظ دسترسی استفاده میکنند.



۵- پاک کردن ردپا : در مرحله آخر شما باید رد پای خود را روی سیستم پاک کنید این کار باعث میشود که شما توسط ادمین آن سیستم شناسایی نشوید و باعث گیر افتادن شما نشود.

به این بخش دقت کنید چون مهمه بیشتر هکرهایی که گیر افتادن به دلیل اشتباه در همین بخش بوده پس حتما توجه کنید.



ادامه دارد.....

#ceh #episode #5
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity