Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
💎دومین کنفرانس ملی پدافند سایبری
۵ اردیبهشت ۹۸

https://hamayesh.iau-maragheh.ac.ir/cp2018/fa/
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 حملات فیشینگ چیست؟
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 مقاله از SNAS درباره Incident Handler در قالب یک Handbook (برای دوستانی که تمایل به مباحث ECIH از Ec-Coucil دارند)
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Forwarded from Deleted Account
💎تمام گام هایی که می بایست در Incident Handling طی کنید.
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Kali Linux - An Ethical Hacker's Cookbook by Himanshu Sharma
-----------------------------
With the current rate of hacking, it is very important to pentest your environment in order to ensure advanced-level security. This book is packed with practical recipes that will quickly get you started with Kali Linux (version 2016.2) according to your needs, and move on to core functionalities. This book will start with the installation and configuration of Kali Linux so that you can perform your tests. You will learn how to plan attack strategies and perform web application exploitation using tools such as Burp, and Jexboss. You will also learn how to perform network exploitation using Metasploit, Sparta, and Wireshark. Next, you will perform wireless and password attacks using tools such as Patator, John the Ripper, and airoscript-ng. Lastly, you will learn how to create an optimum quality pentest report! By the end of this book, you will know how to conduct advanced penetration testing thanks to the book’s crisp and task-oriented recipes.
--------------------------------
2017 | PDF & CODE | 366 pages | 50.8 MB
-----------------------------

@iranopensource🐧
💎 بعد از نصب VMware Tooks روی Kali Linux قابلیت های Copy/Paste و Drag & Drop کار نمی کند؟!!!
Iran Open Source (IOS)
💎 بعد از نصب VMware Tooks روی Kali Linux قابلیت های Copy/Paste و Drag & Drop کار نمی کند؟!!!
💎 ممکن است این مشکل برای شما هم پیش بیاید که بعد از نصب VMware Tools بر روی توزیع Kali Linux قابلیت های Copy/Paste و Drag & Drop کار نکنند. برای حل این مشکل چهار روش زیر را تست نمایید:

1️⃣ روش اول:
1. اول دستور sudo apt-get autoremove open-vm-tools رو بزنید تا vmware-tools رو پاک کنید.
2. بعد یکبار vmware-tools رو از طریق منو نصب کنید:
Virtual Machine--> Reinstall VMWare Tools

3. بعدش VMتون رو reboot کنید.
4. در مرحله بعد فقط با دستور apt-get install open-vm-tools-desktop نصب رو انجام بدید.
5. و باز برای مرتبه دوم VM تون رو reboot کنید.

2️⃣ روش دوم
1. به منوی VM > Settings > Options > Guest Isolation برید.
2. تیک گزینه های Enable drag and drop و Enable copy and paste رو بردارید و OK کنید.
3. بعد Kali تون رو shutdown کنید و VMware Workstation تون رو هم ببندید کلا
4. بعد ویندوز اصلی (یا host تتون) رو هم reboot کنید.
5. بعد از اینکه ویندوز اصلی بالا اومد، VMware Workstation رو اجرا کنید ولی ماشین Kali رو اجرا نکنید.
6. به منوی VM > Settings > Options > Guest Isolation برید برای ماشین Kali تون
7. این بار اون checkboxهایی که بالا گفتم رو بزنید.
8. حالا ماشین Kali رو Power On کنید.

3️⃣ روش سوم
1. اول vmware-tools رو از روی Kali حذف کنید.
2. بعد توی مسیر /etc/apt/sources.list برید و repository مربوط به Kali رو اضافه کنید:
deb https://http.kali.org/kali kali-rolling main non-free contrib

📌نکته: ه اگر نسخه Kali شما 2016 و نسخه های بعدی هست، دیگه نباید pakage مربوط به vmware-guest-tools رو نصب کنید و به جاش باید open-vm-tools رو نصب کنید.
3. پس دستورات زیر رو اجرا کنید:
# sudo apt-get update
# sudo apt-get install open-vm-tools-desktop fuse
# reboot

4️⃣ روش چهارم
1. از منوی VM گزینه Install VMware tools را کلیک کنید.
2. کلیک بر روی Install VMware tools و منتظر بمانید تا آیکون CD بر روی دسکتاپ شما ظاهر شود. به داخل آن رفته و فایل ...VMware tools را که با پسوند tar.gz مشاهده می‌کنید را در دسکتاپ کپی کنید.
دقت داشته باشید نسبت به نسخه نرم افزار VMware tools شما ممکن است ورژن این فایل برای شما متفاوت باشد.
3. سپس ترمینال لینوکس کالی خود را باز نمایید. با وارد کردن دستور زیر به فولدر دسکتاپ خود بروید:
# cd Desktop

سپس فایل کپی شده را با دستور Tar به مانند دستور زیر Extract نمایید:
# tar –xf VMwareTools-10.1.6-5214329.tar.gz
پس از Extract شدن کامل فایل بالا، فولدری با نام VMware-tools-distrib ایجاد خواهد شد.

دستور زیر را وارد کنید تا به فولدر ایجاد شده بروید:
# cd VMware-tools-distrib

پس از ورود به فولدر ذکر شده ، دستور زیر را وارد نماید تا مراحل نصب شروع شود.
# ./VMware-install.pl

ابزارها شروع به نصب خواهند کرد و همواره از شما سؤالاتی جهت تأیید مکان ذخیره سازی آنها و ... پرسیده خواهد شد؛ تمامی سؤالات را با زدن کلید Enter رد کنید.

📌 نکته: دقت داشته باشید اگر لینوکس کالی شما به اینترنت متصل باشد، در هر مرحله به چک کردن آپدیت آن ابزار می‌پردازد، پیشنهاد می‌گردد اینترنت را قطع نمایید تا سریعاً ابزارها نصب گردند و بعداً در صورت نیاز آنها را به دلخواه آپدیت کنید.

4. بعد از اتمام نصب با دستور زیر یک بار لینوکس کالی خود را reboot نمایید:
# reboot


میثم ناظمی

💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 انواع اصطلاحات، رابط های کاربری و پارامترهای مورد استفاده در Metasploit


💎 اصطلاحات Metasploit:
📌 اصطلاح Vulnerability: در واقع نقاط ضعف و آسیب پذریری در یک سیستم، برنامه، سیستم عامل، سایت و... را Vulnerability می گویند (همان bugها) که یک نفوذگر می تواند از آنها به منظور دسترسی به سیستم هدف و رسیدن به مقاصد خود استفاده نماید.
📌 اصطلاح Exploit: در واقع یک تکه کد است که وقتی که اجرا می شود امکان بهره برداری از Vulnerabilityهای سیستم target را برای نفوذگر فراهم می کند.
📌 اصطلاح Payload: در واقع یک تکه کد است که در target بعد از انجام یک exploitation موفق اجرا می شود. اساساً Payload انواع دسترسی ها و actionهایی که ما بر روی سیستم target نیاز داریم را تعریف می کند.
📌 اصطلاح Auxiliary: در واقع Auxiliaryها یکسری ماژول هایی هستند که عملکردهای اضافه ای همچون: Scanning و Fuzzing و Sniffing و... را فراهم می کنند.
📌 اصطلاح Encoders: در واقع Encoderها ماژول هایی جهت گیج کردن مکانیزم های جلوگیری و محافظتی همچون آنتی ویروس ها و فایروال ها و... هستند.

💎 رابط کاربری ابزار Metasploit
رابط‌های کاربری مختلفی برای تعامل با ابزار Metasploit در اختیار شما وجود دارد. در اینجا لیست رایج‌ترین این ابزارها آورده شده است:
📌 رابط msfconsole: این یک رابط کنسول تعاملی است که معمولاً در بیشتر وظایف کاربرد دارد و رایج‌ترین رابط Metasploit می‌باشد.
📌 رابط Msfcli: یک خط فرمان منسوخ شده به Metasploit که فقط در برخی موارد می‌تواند کاردبری باشد.
📌 رابط Armitage: یک ابزار Third Party است که رابطی گرافیکی را برای Metasploit فراهم می‌کند.

💎 انواع پارامترها در Metasploit:
توی Armitage و کلاً توی Metasploit:
📌 پارامتر Rhost: آدرس IP مربوط به target هست.
📌 پارامتر Lhost: آدرس IP سیستم hacker یا نفوذگر هست.
📌 پارامتر srvport: شماره پورت attacker که به incoming connectionها گوش میده
📌 پارامتر srvhost: آدرس local IP هست.
📌 پارامتر LPORT: پورت ماشین attacker هستش که توی ارتباطات handle میشه که reverse shell میتونه از طریق اون به سیستم target متصل بشه
📌 پارامتر RPORT: همون remote port روی سیستم target هست.


میثم ناظمی
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Python Penetration Testing Essentials 1st Edition by Mohit Raj #Python #PenetrationTesting #pentest
-------------------------------
If you are a Python programmer or a security researcher who has basic knowledge of Python programming and want to learn about penetration testing with the help of Python, this book is ideal for you. Even if you are new to the field of ethical hacking, this book can help you find the vulnerabilities in your system so that you are ready to tackle any kind of attack or intrusion.
What You Will Learn
Monitor the Ethernet IP and TCP traffic over the network
Explore wireless traffic with the help of various programs
Perform wireless attacks with Python programs
Check live systems and distinguish between the operating system and services of a remote machine
Broaden your concepts in pentesting right from the basics of the client/server architecture in Python
Gather passive information from a website using automated scripts
Perform XSS, SQL injection, and parameter tampering attacks
In Detail
This book is a practical guide that shows you the advantages of using Python for pentesting with the help of detailed code examples.
We start by exploring the basics of networking with Python and then proceed to network hacking. Next, we delve into hacking the application layer where we start with gathering information from a website. We then move on to concepts related to website hacking such as parameter tampering, DDoS, XSS, and SQL injection.
By reading this book, you will learn different techniques and methodologies that will familiarize you with the art of pentesting as well as creating automated programs to find the admin console, SQL injection, and XSS attack.
---------------------------------
2015 | PDF & EPUB & CODE | 178 pages | 10,9 MB
----------------------------------

@iranopensource🐧