آموزشگاه هک ، هک استار

آموزش هک از مبتدی تا پیشرفته توسط هک استار

آموزشگاه هک ، هک استار

آموزش هک از مبتدی تا پیشرفته توسط هک استار

بایگانی

۷۲ مطلب با موضوع «آموزش هک» ثبت شده است

پیدا کردن تارگت sql در کالی با استفاده از ابزار sqlmap

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۲۴ ب.ظ

✅ پیدا کردن تارگت sql در کالی با استفاده از ابزار sqlmap :

در این پست با نحوه ی پیداکردن تارگت Sql در لینوکس کالی آشنا میشویم

اینکار به کمک ابزاری بنام sqlmap صورت میگیره و با یه دستور ساده میتونید اینکار رو انجام بدید.

برای اینکار :

sqlmap را اجرا کنید و سپس دستور زیر را وارد و اجرا کنید :


python sqlmap.py -g "news.php?id="

خب به جای

news.php?id=
میتونید دورک sql خود را وارد کنید.

➖➖➖➖➖➖➖➖➖➖➖

  • محمدرضا سلیمی

آموزش فارسی نصب Kali Linux کنار ویندوز

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۲۳ ب.ظ

🔺آموزش فارسی نصب Kali Linux کنار ویندوز

اگر دوست دارید سیستم عامل Kali Linux و انواع ویندوز را کنار هم در یک سیستم بصورت Dual Boot داشته باشید این آموزش را اصلا از دست ندهید!

دانلود این ویدیو آموزشی از لینک زیر:

http://www.mediafire.com/download/jdiicwmt51fj4kf/Dual.Boot.Kali.with.Windows.%5B%40TheHacking%5D.mp4

➖➖➖➖➖➖➖➖➖➖➖➖

  • محمدرضا سلیمی

ورد ماکروسافت

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۲۲ ب.ظ

⭕️ مایکروسافت ورد نیز همانند برخی از برنامه‌های دیگر حاوی چندین تم متنوع است که با تغییر رنگ‌بندی موجب ایجاد تنوعی خاص در سطح رابط کاربری برنامه می‌گردد😊

🤔 اگر به طور دقیقتر بخواهیم به این قضیه نگاه کنیم، مایکروسافت ورد دارای سه تم مختلف Colorful (پیشفرض)، سفید و خاکستری است که شما می‌توانید به آسانی یکی از آنها را انتخاب و یا تغییر دهید👌


✅ بدین منظور:

🔆 برنامه مایکروسافت ورد را اجرا کنید، سپس به
مسیر File > Options بروید.

🔆 در پنجره باز شده و از تب فعال (General) به دنبال
گزینه Office Theme بگردید که به صورت پیشفرض
گزینه Colorful انتخاب شده است.

🔆 کافیست تا یکی از سه تم موجود را انتخاب کرده و کلید OK را فشار دهید تا تم شما به سرعت تغییر کند✌️😋

  • محمدرضا سلیمی

پیکربندی چیست؟

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۹ ب.ظ

پیکربندی چیست؟

به نوع ارتباط فیزیکی کامپیوترها در شبکه ی کامپیوتری پیکربندی یا توپولوژی میگویند.یعنی کامپیوترها به چه شکلی به هم وصل شده اند(نوع کابل کشی و دیگر تجهیزات)در شبکه های محلی (LAN) 4 نوع توپولوژی وجود دارد که عبارت اند از:1-Linear 2-Ring 3-Star 4-HybirdLinearپیکربندی خطی یا Linear توپولوژی است در که آن هر کامپیوتر از طریق یک خط اصلی(Bus)به بقیه کامپیوتر ها وصل میشود و در هر لحظه فقط یک کامپیوتر میتواند داده ها را روی خط قرار دهد و هر داده ای که روی خط قرار گیرد همراه خود یک آدرس دارد که شامل آدرس مقصد و مبدأ می باشد همچنین تمام کامپیوترها موجود در شبکه به خط گوش میدهند.منظور از گوش دادن یعنی آدرس به همراه داده کنترل میشود و کل داده بررسی نمیشود.حال اگر کامپیوتری آدرس مربوط به خود را در داده پیدا کرد،داده را از روی خط برمیدارد و خط آزاد میشود.البته باید توجه داشت در صورتی که روی خط داده ای وجود داشته باشد کامپیوتر های دیگر اجازه فرستادن داده ی دیگری را روی خط ندارند.اما ممکن است داده ی دیگری هم در صورت اشغال بودن خط وارد شود که حالت collision رخ میدهد یعنی داده ها باهم تصادف میکنند و هر دو ازبین میروند و داده ها باید مجدد به خط ارسال شوند.مزیت شبکه هایی که از این توپولوژی استفاده میکنند این است که میتوان به راحتی به شبکه کامپیوتر اضافه کرد ولی اشکال عمده این شبکه ها این است که نمیتوان تعداد زیادی کامپیوتر به آن اضافه کرد زیرا پیوسته collision رخ میدهد.در شکل(1) میتوانید ظاهر توپولوژی را ملاحظه کنید.Ringدر این پیکربندی کامپیوتر ها به صورت سری و به شکل یک حلقه به هم متصل شده اند.در این نوع توپولوژی اگر هیچ داده ایی از سوی کامپیوترها فرستاده نشود بر روی خط یک نشانه یا Token قرار میگیرد که نشان میدهد خط آماده دریافت داده است.حال اگر کامپیوتری بخواهد داده ای را ارسال کند نشانه از روی خط برداشته میشود و داده به جای آن قرار میگیرد این داده همه ی کامپیوترها را دور میزند تا به کامپیوتر مقصد برسد(همراه داده یک آدرس میباشد)،وقتی داده ی ارسال شده به کامپیوتر فرستنده رسید داده از روی خط برداشته میشود و کامپیوترهای دیگر میتوانند داده های خود را ارسال کنند.این توپولوژی نسبت به توپولوژی Linear سرعت بیشتری دارد و معمولا در سازمان ها برای ارسال دستورات چاپ و ... به کار میرود در این نوع پیکربندی اگر کامپیوتری از کار بیفتد شبکه مختل میگردد.این توپولوژی که Token Ring نیز نام دارد از تجهیزات خاصی برای شبکه کردن کامپیوترها استفاده میکند که در اینجا به طور مختصر به توضیح این ابزار می پردازم.کابل های مورد استفاده در این توپولوژی از نوع کواکسیال یا همان کابل هایی که برای وصل کردن آنتن به تلویزیون استفده میشود.کارت های مورد استفاده دارای کانکتورهای BNC هستند که کابل های کواکسیال آماده شده به آنها وصل میشود منظور از کابل های آماده شده یعنی کابل هایی که به وسیله آچار مخصوص به یک مغزی پرس شده باشند
➖➖➖➖➖➖➖➖➖➖➖➖

  • محمدرضا سلیمی

آموزش Botnet

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۸ ب.ظ

Botnet


در میان انواع متعدی از نرم افزارهای مخرب ، بات نت ها گسترده ترین و جدی ترین تهدیدی است که امروزه به طور معمول در حملات سایبری رخ می دهد.بات نت ها مجموعه از رایانه های در خطر هستند که از راه دور به وسیله bot master تحت زیرساخت مشترک C&C کنترل می شوند. bot مخفف Robotاست که همچنین به آن زامبی هم گفته می شود. تفاوت اصلی بین بات نت با سایر انواع بد افزارها وجود زیر ساخت C&C است که به بات ها اجازه می دهد که دستورات و command ها را دریافت کنند. Bot master باید مطمئن شود که ساختار C&C شان به اندازه کافی قوی است که هزاران بات توزیع شده در سراسر جهان را مدیریت کند و همچنین دربرابر هر گونه تلاش برای از بین بردن بات نت ها مقاوت کند. بات نت چیزی جز یک ابزار نیست و انگیزه های مختلفی برای استفاده از آنها وجود دارد.
➖➖➖➖➖➖➖➖➖➖➖

  • محمدرضا سلیمی

برنامه Nessus

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۸ ب.ظ

برنامه
Nessus
برنامه اسکنر اسیب پذیری برای سایت
اگه میخاید سایت هک کنید حتما این برنامه رو دانلود کنید
اگه سایت دارید حتما با این برنامه اسکن کنید تا از حفره های امنیتی سایتتون باخبر بشید
👇👇👇👇
http://opizo.com/sjq7th

  • محمدرضا سلیمی

آموزش عبور کردن از فیلترینگ بدون فیلتر شکن

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۷ ب.ظ

آموزش عبور کردن از فیلترینگ بدون فیلتر شکن:

1 - به control panel برید

2- روی Network and internet conections کلیک کنید

internrt options -3را انتخاب کنید

4- بعد روی connections کلیک کنید

5- بعد روی dial up ای که باهاش کانکت می شید کلیک و بعد settings را بزنید

6-بعد قسمت proxy server رو فعال کنید

7-آدرس و پورت رو هم به شکل زیر وارد کنید :

آدرس =۶۶.۱۱۹.۳۳.۱۳۴ پورت =۸۰۰۰
و بعد ok را بزنید

حالا می توانید به هر سایتی که می خواهید بروید

  • محمدرضا سلیمی

6 مورد از دستور های پرکاربرد cmd در ویندوز

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۶ ب.ظ

6 مورد از دستور های پرکاربرد cmd در ویندوز را خدمتتون ارائه بدیم.


۱: Title
با استفاده از این دستور می توانید عنوان برنامه CMD که آدرس و یا نام کاربری پروفایلتان است را عوض کنید.

برای استفاده از این دستور title را نوشته و با یک فاصله(Space) عنوان مورد نظر را بنویسید.


۲: ?/
این دستور برای نشان دادن کمک و یا یک راهنمایی در رابطه به دستورات است. برای استفاده از دستور نام دستور مورد نظر که می خواهید درباره آن اطلاعاتی بدست آورید را نوشته بعد از آن ؟/ را بنویسید


۳: Tree
این دستور برای نشان دادن گرافیک درختی محتویات و یا زیر پوشه های یک پوشه یا درایو است.

برای نمایش درختی محتویات درایو جاری کافی است تنها دستور tree را نوشته اما در صورتی که می خواهید محتویات پوشه دیگر یا درایو دیگری را ببینید بعد از گذاشتن “:” بعد از دستور آدرس مکان مورد نظر را نیز بنویسید.

اما به یاد داشته باشید دستور tree تنها فقط پوشه ها را نمایش می دهد، برای اینکه فایلها را نیز نشان دهد بعد از tree از f/ استفاده کنید.


۴: Driverquery
این دستور برای نمایش درایور تمامی دستگاههایی است که در سیستم نصب شده اند.

۵: Systeminfo
این دستور برای نشان دادن اطلاعاتی است از سیستم، مانند نام، ورژن و اطلاعات سیتم عامل
اطلاعات سخت افزاری و شبکه و…

۶: Tasklist
دستوری است برای نمایش برنامه ها و فرایندهای در حال اجرای خود و یا در سطح شبکه و..

  • محمدرضا سلیمی

هک پسورد

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۶ ب.ظ

🔑هک پسورد🔑

یک هکر چگونه رمز عبور شما را هک می کند
فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این فهرست ۱۰ مورد از اولین احتمالات یک هکر برای کشف رمز عبور شماست که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید: اسم پدر، مادر، همسر، فرزند یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد صفر یا یک را هم بعد از آن باید امتحان کرد. چهار رقم آخر شماره موبایل یا کد ملی تان. ۱۲۳ یا ۱۲۳۴ یا ۱۲۳۴۵۶. کلمه password. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید یا اسم تیم فوتبال محبوب تان. روز تولد خود، والدین یا فرزندان تان. کلمه god. هدف بزرگ شما در زندگی. کلمه money و کلمه love. هکرها به دور از هر گونه اصول اخلاقی برای به دست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمز عبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

یکی از ساده ترین راه های نفوذ، استفاده از روشی به نام Brute Force attack است. در این روش هکر با استفاده از نرم افزارهایی که در دسترس همه قرار دارند و شما هم می توانید با مراجعه به وب سایتی که در پست های بعد میگم یک فهرست ۱۰تایی از نمونه های رایگان آن را ببینید به اکانت شما نفوذ می کند. حال چطور ممکن است که کسی بتواند اکانت من را هک کند و به رمز عبورم دست پیدا کند؟ شیوه کار من به عنوان یک هکر می تواند این باشد: نخست اینکه احتمالا از یک رمز عبور مشترک برای اکانت های زیادی استفاده می کنید. یا اینکه برخی از وب سایت ها مانند سایت بانکی تان یا VPN اتصال به اداره تان از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلا وقت خود را برای آن تلف نمی کند. به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آنها مراجعه می کنید و خوشبختانه آنها از امنیت پایین تری برخوردارند، بنابراین من آنها را برای شروع انتخاب می کنم. سوال مهمی که در اینجا مطرح می شود این است که طی پروسه هک کردن چقدر زمان لازم دارد؟ زمان انجام این کار به سه عامل مهم بستگی دارد: اول؛ به طول رمز عبور و ترکیبی بودن آن، دوم؛ سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر.

تا همین جا هم واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمز عبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است. نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیرممکن است، اما برای هر مشکل راه حلی وجود دارد. با این وجود اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروف هم قیافه شان استفاده کنید. به عنوان مثال از عدد «صفر» به جای حرف «o»، از سه به جای E و از @ در کلماتی که a دارند، استفاده کنید. همچنین به صورت تصادفی از حروف بزرگ استفاده کنید. از طرفی اسم مکانی که آن را دوست دارید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمز عبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید. نکته دیگری که باید به آن توجه داشته باشید، این است که همه اکانت های خود را در زمان انتخاب رمز عبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ای میل حساسی دریافت نمی کنند، نسبت به امنیت اکانت ای میل خود بی توجه هستند. غافل از اینکه هکر می تواند با در اختیار داشتن ای میل شما، حتی با بانک شما مکاتبه و درخواست دریافت رمز عبور جدید کند.

به همین سادگی آقای هکر محترم به مهم ترین اطلاعات شما دسترسی پیدا می کند. گاهی اوقات افراد اطلاعات مهم را روی کامپیوتر خانگی شان، دور از دسترس سایرین در شرایطی که با یک router و یک Firewall محافظت می شوند، نگهداری می کنند. غافل از اینکه فراموش کرده اند رمز عبور پیش فرض سخت افزار خود را تغییر دهند. بنابراین هکر به سادگی به شبکه خانگی شما متصل شده و اطلاعات را سرقت می کند. معمولا انسان ها تا زمانی که با نتیجه دردناک یک اشتباه روبه رو نشوند، نکات لازم را رعایت نمی کنند. ولی آیا واقعا انتخاب یک رمز عبور درست و قدرتمند برای جلوگیری از اتفاقات دردناک و حفظ حریم خصوصی کار دشواری است.
➖➖➖➖➖➖➖➖➖➖

  • محمدرضا سلیمی

اموزش بازکردن پورت در مودم

چهارشنبه, ۱۳ مرداد ۱۳۹۵، ۱۱:۱۵ ب.ظ

❤️اموزش بازکردن پورت در مودم❤️


بریم سراغ اموزش:

اول مرورگرو باز کنید

حالا در نوار آدرس زیر را وارد کنید :

192.168.1.1

یوزرنیم و پسورد خود را وارد کنید !

یوزر و پسورد پیشفرض اکثر مودم ها بصورت زیره ولی شاید تغییر داده باشند یا باشید.

Admin
Admin
حالا به قسمت Advanced Setting برید و به تب NAT بروید

حالا برروی Virsual Server کلیک کنید.

صفحه ای برای شما باز میشه که Start Port و End Port و Server iP داره توش.

در قسمت استارت پورت و اند پورت پورت مورد نظر را وارد کنین
مثل 4444 و در قسمت

سرور آیپی مراحل زیر را انجام بدین:

ابتدا به قسمت داس یا همان Command Prompt بروید یا cmd و سپس ipconfig را تایپ کنید.در محیط کالی بجای ipconfig بزنید
Ifconfig
شاید با کالی باشید اینو گفتم ب مشکل نخورید خب ادرس ایپی خود رو کپی کنید
مثلا شاید این باشه
192.168.10.3

در صفحه باز شده به دنبال نوشته iP V4 Address بگردین و در مقابلش

آدرس را کپی کنید .

مثال :192.168.10.3

توجه داشته باشید که الکی ادرسی را وارد نکنید سپس همان ایپی آدرس را در

قسمت مودم( سرور آیپی ) وارد کنین

راههایی که دوستان باعث میشه به مشکل برخوردن :

1 – وارد نکردن صحیح ایپی ادرس از طریق CMD

2 – باز نکردن پورت بصورت صحیح

  • محمدرضا سلیمی