به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

تخته امتیازات

  1. vortex team

    vortex team

    مدیریت کل


    • امتیاز: پسندیدن

      28

    • تعداد ارسال ها

      446


  2. Amir Vortex

    Amir Vortex

    کاربر فعال


    • امتیاز: پسندیدن

      7

    • تعداد ارسال ها

      21


  3. majidlogger

    majidlogger

    مدیر بخش


    • امتیاز: پسندیدن

      4

    • تعداد ارسال ها

      78


  4. Spammer1332

    Spammer1332

    کاربر فعال


    • امتیاز: پسندیدن

      2

    • تعداد ارسال ها

      10



مطالب محبوب

در حال نمایش بیشترین مطالب پسند شده از زمان چهارشنبه, 25 فروردین 1400 در همه بخش ها

  1. A پسند
    DroidJack v4.0 این رات جزوه رات های اندرویدی هست که میشه به گوشی ها دسترسی پیدا کرد یا بهتر بگم میشه گوشی فردی که میخواید رو هک کنید. ولی برای هک گوشی نیاز هست فایلو به کسی که میخواید هک کنید بدید. نکته: اگه قصد هک گوشی بدون دادن رات یا فایل دارید. نیاز هست که گوشی یا سیستمی که قصد هک کردنش رو دارید باید اون سیستم آسیب پذیری داشته باشه پس فکر نکنید میشه با دیدن فیلم های هالیوودی میشه هرکیو خواستین با چند برنامه میشه هک کرد اینم بگم !!!هرگونه هک گوشی یا سیستم و ورد به سیستم خصوصی هر شخص جرم سنگینی داره پس هیچ وقت همچین کاری رو نکنید!!! امکانات برنامه: دسترسی به دوربین جلو و عقب گوشی دسترسی به اس ام اس SMS دسترسی به فایل های گوشی دسترسی به مخاطبین گوشی دسترسی به تنظیمات گوشی امکان تماس با گوشی قربانی شنود مکالمات گوشی و... نکته: هنگام درخواست Username و Password چیزی پر نکنید و روی قفل کلیک کنید تا وارد محیط برنامه بشید. دانلود رایگان DroidJack password: vortex-team.org پست آپدیت شد و مشکلات قبلی رفع شد
  2. A پسند

    نگارش 1.0.0

    246 دریافت

    چکر اکانت HMA HMA Accounts Checker By AMIRREZAX_X HMA مختصر کلمه Hide My Ass می باشد که با کرک اکانت های این سایت میتوانید از پروکسی های مخصوص کرک استفاده کنید. امکانات: کاملا کپچر اوپن سورس سرعت بالا در کرک قابلیت استفاده در کرک اکانت PSN قابلیت پشتیبانی از پروکسی Http/Https و Socks4 و Socks5

    رایگان

  3. A پسند

    نگارش 1.0.0

    134 دریافت

    Call Of Duty Account Checker Password: vortex-team.org

    رایگان

  4. A پسند
    ارائه رایگان جدید ترین فری نت ها با سلام و درود خدمت کاربران محترم انجمن گرداب در این تاپیک بروز ترین فری نت ها برای ایرانسل همراه اول و رایتل قرار گرفته می شوند. قوانین قرار دادن فری نت : از دادن اسپم خود داری کنید. از درخواست فری نت در تاپیک خودداری کنید. از گذاشتن فری نت های خاموش بپرهيزيد. فری نت هارو به حالت لینک تبدیل کنید. جهت آموزش کار با فری نت و دانلود کردن به لینک زیر برید. و درصورت داشتن هرگونه سوال و مشکل به پست زیر برید. !!! هرگونه سوء استفاده از این پست برعهده خود کاربران میباشد و ما هیچ مسئولیتی در این باره نداریم !!!
  5. A پسند
    Open Bullet Download Open Bullet یک نرم افزار بسیار قدرتمند در زمینه چک کردن ایمیل:پسورد(کمبولیست) های شما است که شما با این برنامه قادر هستید با تنظیم مقدار بات (ترد) سرعت عملیت چک خود را افزایش دهید. ویژگی های نرم افزار Open Bullet : قدرت بسیار بالا سرعت بسیار بالا ظاهر بسیار شیک برنامه دارای امکانات همچون ساخت کانفیگ قابلیت استفاده از کپ مانستر قابیت حل کردن ریکپچا گوگل قابلیت تنظیم ترد (بات) دارای تایمر قابلیت شخصی سازی کانفیگ ها قابلیت قفل کردن کانفیگ های ساخته شده توسط شما دانلود نرم افزار Open Bullet Password: vortex-team.org
  6. A پسند
    دوستان در قدم اول شما باید با واژه های این کرکر آشنا بشین تا در ساخت و اجرای کانفیگ دچار مشکل نشین WordList:این واژه لیستی از کلمات رو داراست که در ستون بندی در کنار هم قرار گرفته شدند. Combolist:این واژه نوعی دیگر از Wordlist است اما نه تنها در قالب لیست کلمات بلکه ترکیبی هماهنگ از لیست Username و Password هست که با : یا - از هم جدا شده اند. P*roxy:این قسمت به تنهایی شمال چهار نوع پ*روکسی با سطح Level مختلف است! Success Key:قسمتی از کد صفحه هست که به نرم افزار میگه که Combo های تست شده سالم هستن یا خیر که یکی از اصلی ترین قسمت ها برای ساخت کانفیگ هست. Failure key:پیام و سورسی هست که با ارسال این پیام به نرم افزار میفهمونه که Combo تست شده نادرست هست.ممکنه کومبو استباه یا تاریخ گذشته یا فیلتر شده .. باشد.بخش مهمی از ساخت کانفیگ هست که به اختصار بهش FK هم میگن. Ban Key:بخشی از کد صفحه هست که به برنامه میفهمونه چرکسی وارد شده بلوک شده یا خیر.به اختصار BK هم گفته میشه. Retry Key:این Options بیشتر برای سایت هایی قابل استفاده است که در صفحه ورودشان از کپچا استفاده میکند و ارسال Retry Key به برنامه مبنا بر اشتباه بودن کپچا هست.و به اختصار RK هم گقته میشه. Hit:پیغام Hit به منظور این است که کرک دست صورت گرفته و اکانت کرک شده و در قسمت Hit's ثبت میشن. Leeching:به برداشتن سایر اطلاعات از سایت های مورده Leeching گفته میشود مانند چروکسی ، کومبو Proxyless:به کانفیگ هایی که نیاز به پروکسی ندارند گفته میشه. OCR:این وازه مخفف Optical Character Recognitio میباشد.و به توانایی خواندن کپچا توسط برنامه گفته میشود که معمولا ازعدد 0 تا 100 قرار دارد.
  7. A پسند
    Network Simulator2 یا NS2 یکی از محبوب ترین شبیه‌سازهای متن‌باز شبکه است که شامل یک سری تجهیزات و زیرساخت است که اجرای آن در مقیاس تجاری، معمولاً با هزینه های زمانی و مالی چشمگیری همراه است و به منظور تحقیقات شبکه از آن استفاده می شود. شبیه ساز NS2 ورژن دوم شبیه ساز NS – Network Simulator است ، ورژن اولیه NS در سال ۱۹۸۹ طراحی شده و در سال‌های اخیر تکامل زیادی داشته و تا ورژن سوم نیز ادامه یافته است. Network Simulator محیط نرم افزاری است که اکثر شرکت ها و تیم های پژوهشی، دانشجویان و محققین حوزه شبکه برای مدل سازی، شبیه سازی ، تحلیل و ارزیابی کارآیی شبکه و پروتکل های شبکه از آن استفاده می کنند. شبیه ­سازی یک شبکه کامپیوتری را می ­توان به صورت جریانی از تعاملات میان موجودیت­ های شبکه (مثلاً گره­ ها، پکت­ ها و …) تصور کرد. این موجودیت­ ها در سیستم حرکت می­ کنند، با بقیه موجودیت­ ها تعامل پیدا می­ کنند . در نرم افزار شبیه ساز NS2، از دو زبان ++C و OtCl همزمان با هم استفاده می شود. به علت سرعت بالای ++C از آن برای پیاده سازی پروتکل ها و پردازش بسته های اطلاعاتی ورودی استفاده می شود. اما برای شبیه سازی ساختار و توپولوژی شبکه از زبان Otcl استفاده می گردد. آموزش نصب در محیط مجازی سازی vmware : 1-ابتدا مجازی ساز vmware را نصب کنید. 2- ایزو مربوط به ابونتو نسخه 64 یا 32 بیتی را دانلود کنید و در وی ام ویر نصب کنید. 3- پیشنیاز های ns2 را در ابونتو نصب کنید sudo apt-get install build-essential autoconf automake libxmu-dev gcc-4.4 4-برنامه ns2 را دانلود کنید و در داخل ابونتو پوشه home کپی کنید. https://sourceforge.net/projects/nsnam/files/allinone/ns-allinone-2.35/ns-allinone-2.35.tar.gz/download 5-فایل فشرده را در محیط home اکسترکت و باز کنید و به اینصورت home/ns-allinone در بیاید. 6-با دستور زیر در محیط ترمینال آنرا نصب کنید. sudo su cd ~/ns-allinone-*/./install برای جستجوی ارور های احتمالی یا نحوه نصب مجازی ساز وی ام ویر یا نصب ابونتو یا نحوه کار با لینوکس ، آموزش های فراوانی به زبان فارسی در گوگل موجود است که بدلیل کلی گویی از گفتن آن صرف نظر میکنیم.
  8. A پسند
    معرفی و آموزش نصب اسکریپت مدیریت حساب کاربران IBSng در Centos7 سیستم مدیریت و اکانتینگ حساب کاربران IBSng محصول بومی شرکت پارس پویش است که در بیش از ۱۰۰۰ سازمان و شرکت و دانشگاه در حال استفاده می باشد. این محصول با ویژگی های منحصر بفرد خود و پشتیبانی مناسب توانسته سهم غالب در بازار را به دست آورد. این نرم‌افزار دارای امکانات ویژه و جالبی بوده که مختص ISP های مجازی است. این ویژگی‌ها به مدیران کمک می‌کنند تا سروریس‌های خود را به نمایندگان فروش خود واگذار کرده و آن را اداره کنند. کاربردهای عمده IBSng : کنترل اعتبار نام کاربری و رمز عبور مدیریت کاربران ، حذف و اضافه کردن کاربران،کنترل سرعت کاربران کنترل حجم استفاده شده کاربران گروه بندی کاربران و اعمال محدودیت های ترافیکی و سرعت اتصال اتصال سرویس های مختلف برای مدیریت به IBSng و هر سرویسی که قابلیت Radius را دارد به‌منظور نصب این نرم‌افزاردر سیستم عامل centos7 کافی است تا مراحل زیر را گام به گام انجام دهید. ابتدا پیش نیاز های نصب این محصول را در سرور خود نصب میکنیم. yum install httpd php postgresql postgresql-server postgresql-python perl iptables-services tar zip unzip wget nano -y سپس باید SELinux را غیر فعال کنید. تا این اسکریپت بدرستی نصب و اجرا شود. دستور زیر را میزنیم nano /etc/selinux/config سپس فایل تنظیمات SELinux برای شما نمایش داده خواهد شد. عبارت SELINUX=enabled را به SELINUX=disabled تغییر داده و با کلید ctrl+x خارج شوید و با دکمه yes تنظیمات را ذخیره کنید. بعد از ان دستور زیر را در ترمینال میزنیم تا از خاموش بودن آن مطمئن شوید setenforce 0 اکنون می‌توانیم به ادامه‌ی مراحل نصب بپردازیم. در ادامه باید نرم‌افزار IBSng را دانلود کنیم. جهت دانلود IBSng دستور زیر را وارد کنید: wget https://managedway.dl.sourceforge.net/project/ibsng/IBSng-A1.24.tar.bz2 پس از دانلود نرم‌افزار باید فایل IBSng-A1.24.tar.bz2 را از حالت فشرده خارج کرده و در مسیر /usr/local توسط فرمان زیر استخراج کنید: tar -xvjf IBSng-A1.24.tar.bz2 -C /usr/local سپس دیتابیس را باید استارت و فعال کنیم. service postgresql initdb service postgresql start اکنون با ویرایشگر فایل زیر را باز کرده و مقدار local IBSng ibs trust را دراول فایل قرار میدهیم . nano /var/lib/pgsql/data/pg_hba.conf local IBSng ibs trust و با کلید ctrl+x خارج شوید و با دکمه yes تنظیمات را ذخیره کنید.(جهت یاداوری کار با ادیتور نانو ) حالا باید یوزر IBSng در دیتابیس ساخت سه دستور زیر به ترتیب وارد کنید: su - postgres createdb IBSng createuser ibs createlang plpgsql IBSng exit در هر مرحله اگر سوالی پرسیده شد با yes آن را تایید میکنیم! اگر هم نپرسید چه بهتر! اکنون postgresql را توسط دستور زیر Restart کنید: service postgresql restart اکنون می‌توانیم وارد مراحل نصب شویم. بدین منظور ابتدا دستور زیر را وارد کنید و سپس اعداد نشان داده شده را به‌ ترتیب در برنامه‌ی نصب وارد کنید: /usr/local/IBSng/scripts/setup.py 1 Install 2 Test DB Connection and Continue 2 Compile Configuration and Continue 1 Import Tables and Continue Enter System password 1 Copy ibs.conf to '/etc/httpd/conf.d' 2 Chown apache directories to 'apache' 5 Continue 1 Copy logrotate Conf to /etc/logrotate.d 3 Continue 1 Copy Redhat init file to /etc/init.d 2 Set IBSng to start on reboot 3 back b Back to main menu x Exit خب تا اینجا نصب خام ibsng بصورت موفق انجام شده ولی هنوز مراحل نصب کامل نیست. حال با دستور زیر فایل کانفیگ وب سرور آپاچی httpd را ادیت میکنیم: nano /etc/httpd/conf/httpd.conf سپس عبارت زیر را در ابتدای فایل قرار دهید و تغییرات را ذخیره کنید: ServerName 127.0.0.1 <Directory "/usr/local/IBSng/interface/IBSng"> AllowOverride None Options None Require all granted </Directory> فایل IPy.py را باز کنید: nano /usr/local/IBSng/core/lib/IPy.py عبارت زیر را در ابتدای فایل قرار داده و مجدداً تغییرات را ذخیره کنید: #coding:utf-8 اینبار فایل des_c.py را باز کنید: nano /usr/local/IBSng/core/lib/mschap/des_c.py عبارت زیر را در ابتدای فایل قرار داده و تغییرات را ذخیره کنید: #coding:utf-8 جهت باز کردن پورت‌های موردنیاز بر روی سرور دستورات زیر رادر ترمینال وارد کنید: systemctl stop firewalld systemctl enable iptables service iptables start iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1812 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1813 -j ACCEPT به‌منظور اینکه در راه‌اندازی مجدد سیستم‌عامل سنتوس سرویس‌ها به‌صورت خودکار شروع به کار کنند، دستورات زیر را وارد کنید: chkconfig httpd on chkconfig postgresql on chkconfig IBSng on سپس دستورات زیر را وارد کنید تا ibsng به درستی اجرا شود: service httpd restart service postgresql restart service IBSng start حال برای مشکل هماهنگی اسکریپت با زمان کشور ایران با دستور زیر فایل error.php را ویرایش میکنیم: nano /usr/local/IBSng/interface/IBSng/inc/error.php وارد line 25 شده و عبارت ($timeArr=) را پیدا کنیدتقریبا انتهای فایل هستش. سپس عبارت زیر را جایگزین آن مقادیر قبلی کنید: $timeArr="IRDT/4.0/DST"; # $timeStr="{$timeArr["tm_year"]}/{$timeArr["tm_mon"]}/{$timeArr["tm_mday"]} {$timeArr["tm_hour"]}:{$timeArr["tm_min"]}"; $phperr=isset($php_errormsg)?$php_errormsg:""; # fwrite($fh,"{$timeStr} {$msg} {$phperr}\n"); return; } حال باید فایل زیر را ویرایش کنید تا اسکریپت ibsng به درستی بالا بیاید: nano /usr/local/IBSng/core/server/xmlrpcserver.py خطوط زیر را اول فایل کپی و ذخیره میکنیم: from xmlrpclib import Marshaller from decimal import Decimal def dump_decimal(self,value, write): write("<value><double>") write(str(value)) write("</double></value>\n") Marshaller.dispatch[Decimal] = dump_decimal حالا دستور زیر را بزنید تا مجدد ibsng ریستارت شود و به درستی بالا بیاید: service IBSng restart این آموزش تست شده و در سنتوس 7 بخوبی کار میکند در صورتی که ترتیب مراحل را به درستی انجام ندهید با مشکل مواجه میشوید! این آموزش اولین بار توسط بنده درانجمن امنیتی گرداب بصورت کامل قرار داده شده، لطفا کپی رایت را رعایت کنید!
  9. A پسند
    سلام من بلدم پیدا کنم اما نمیدونم چطوری می توانم استفاده
  10. A پسند
    آموزش نفوذ به سیستم یک شخص با رات پیشرفته برخی از امکانات این رات : دسترسی به پاور سیستم . دسترسی به فایل ها . دسترسی به مانیتور.پیلود . و ..... لینک دانلود آموزش + برنامه مورد نیاز http://uploadboy.me/oy8zg8etcfxz/سیستم هکینگ.zip.html
  11. A پسند
    هیچکدوم ازاین فری نت ها بذای ایرانسل که گذاشتین کار نمیکنه.... ضمنا یه اموزش بزارین برای ip های که زمانی که نت قطع میشه لااقل بشه دسترسی به نت داشت حالا رایگانم نبود نبود...
  12. A پسند
    پذیرش خدمات تست نفوذ سایت Web Application Penetration Testing چرا باید از خدمات تست نفوذ سایت برای وب سایت خود استفاده کنید ؟ امروزه بسیاری از افراد و شرکت ها به سمت کسب و کار های اینترنتی رفته اند. برنامه نویس های بسیاری وجود دارند که وب سایت هایی را طراحی می کنند ولی اصول امنیتی برنامه نویسی وب را رعایت نمی کنند. بسیاری از سایت های معروف با رتبه خوب، امنیت کافی ندارند زیر طراحان آن ها از اصول برنامه نویسی امن در فضای مجازی اطلاعاتی ندارند. تست نفوذ وب سایت چیست ؟ تست نفوذ یا Penetration Testing یک فرایند ارزیابی امنیتی است که جهت بررسی آسیب پذیری های برنامه های وب توسط کارشناسان امنیتی آموزش دیده (مانند آزمون های نفوذ یا هکرهای اخلاقی) مورد استفاده قرار می گیرد تا راه های نفوذ هکران کشف و از آنها جلوگیری شود . انواع حملاتی که یک هکر می تواند برروی وب سایت شما پیاده کند. هدف از این آزمایش تقویت آسیب پذیری های امنیتی است که اپلیکیشن مورد نظر ممکن است داشته باشد ، بدون اینکه هیچ صدمه ای به شما وارد شود، صورت می گیرد. در نهایت گزارشی از حفره های امنیتی وب سایتتان در اختیار شما قرار می گیرد. توجه داشته باشید که وب سرور بسیاری از شما در شبکه سازمان تان قرار دارد که در صورت هک شدن، هکر می تواند به دیگر قسمت های شبکه سازمان شما نیز دسترسی پیدا کند! روش ها و استانداردهای تست نفوذ Penetration Testing Methodologies And Standards استاندارد های ارائه خدمات تست نفود در تیم امنیتی گرداب: تست نفوذهایی که تیم امنیتی گرداب انجام می دهد طبق استاندارد های بین المللی OWASP , OSTTMM , PTES انجام میشود. (OWASP (Open Web Application Security Project (OSTTMM (Open Source Security Testing Methodology Manual (PTES (The Penetration Testing ExecutionStandard مراحل اجرایی تست نفوذ پذیری وب سایت 1: اسکن و کشف آسیب پذیری ها اسکن وب سایت ، شامل مراحل کلی جمع‌آوری اطلاعات و شناخت کامل پایه و اساس وب سایت ، کشف و شناسایی آسیب‌پذیری‌ها و باگ‌های امنیتی می باشد . 2: گزارش از آسیب پذیری های کشف شده: در این بخش پس از کشف آسیب پذیزی های وب سایت ،مستندات فنی هر آسیب‌پذیری به همراه میزان خطر آن برای وب سایت اندازه گیری و در اختیار شما قرار می گیرد 3: ارائه راهکار برای رفع آسیب پذیری با ارائه راهکار های امنیتی و ارائه پچ های امنیتی وب سایت ایمن شده و جلوی آسیب پذیری ها گرفته می شود . حال می توان اطمینان داشت وب سایت شما ایمن بوده و امکان نفوذ به سیستم وجود ندارد. لیست آزمون تست نفوذ در وب : تست نفوذ بروی همه CMS ها ( ایرانی و خارجی ) اسکن آسیب پذیری های SQL Injection اسکن آسیب پذیری های XSS اسکن آسیب پذیری های CSRF اسکن آسیب پذیری های Buffer Overflows اسکن آسیب پذیری های LFI اسکن آسیب پذیری های RFI اسکن آسیب پذیری های Page Admin شبیه سازی حملات DDOS و میزان پاسخ گویی وب سایت اسکن انواع آسیب‌پذیری‌های برنامه‌های تحت وب با استفاده از استاندارد OWASP و... روش های مختلف انجام تست نفوذ سایت The various ways to perform a pen test جعبه سفید White Box: در این نوع حمله متقاضی، اطلاعات کاملی از سیستم را در اختیار تیم امنیتی گرداب قرار می‌دهد تا تمامی منابع داخلی را برای تست و بررسی امنیتی قرار گیرد. جعبه خاکستری Gray Box: شما برخی دسترسی و اطلاعات محدودی از زیر ساخت وب سایت خود را در اختیار تیم امنیتی گرداب قرار می دهید تا اسکن شما به صورت متمرکز تر انجام شود. جعبه سیاه Black Box: در این نوع حمله هیچگونه اطلاعات و یا دسترسی به شبکه و یا سایت را برای خدمات تست نفوذ در اختیار تیم گرداب قرار داده نمی‌شود و تنها با داشتن آدرس وب سایت شما سعی در شناسایی آسیب پذیری ها می کنیم. جهت سفارش سرویسها و دریافت اطلاعات تکمیلی با ایمیل یا در زیر همین پست در تماس باشید. ایمیل 1: [email protected] ایمیل 2: [email protected] تلگرام: @pedramFCI
  13. A پسند
    سلام خدمت شما هرگونه اقدام به هک سایت های ایرانی جرمه و در صورت مشاهده درخواست هک سایت های ایرانی برخورد قانونی انجام میشود. درصورت اقدامبه هک سایت های خارجی سایت مورد نظر خودار قرار دهید تا دوستان اقدام به تست امنیت سایت بکنن نه اقدام به هک
  14. A پسند
    سلام داش این اموزش هک دوربین مدار بسته تون تو لینکی ک گزاشتین نیس
  15. A پسند
    Live Camera باسلام خدمت همه دوستان امروز قصد دارم یه برنامه جالب برای افرادی که دنبال هک دوربین مداربسته هستن معرفی کنم اسم برنامه Live Camera هست یعنی مشاهده دوربین بصورت زنده کار با برنامه خیلی سادس و هیچ دسواری نداره فقط کافیه وارد برنامه شده استفاده کنید. شما با استفاده از این برنامه میتونید دوربین یه کشور خواص رو انتخاب کنید. تصاویری از برنامه دانلود Live Camera Password: vortex-team.org
  16. A پسند
    فری نت همراه اول تست شده توسط خودم با ADM گوشی میتونید دانلود کنید در کامپیوترهم با Internet Download Manager Name: vortex-team APN: mcinet Proxy: 85.63.30.211 Port: 80
  17. A پسند
    فری نت رایتل Name: reghtel Apn: cmcom Proxy: 37.228.111.190 Port: 80 جهت استفاده از این پروکسی از برنامه super vpn استفاده کنید. با این پروکسی میتونید از اینستاگرام هم استفاده کنید. لینک دانلود مستقیم super vpn https://play.google.com/store/apps/details?id=com.jrzheng.supervpnfree&amp;hl=en
  18. A پسند
    فری نت همراه اول برای کل گوشی: با این dns proxy هم دانلود کنید و هم از برنامه های دیگه مثل اینستا و به جستجو در اینترنت بپردازید. کار کرد این نوع پروکسی با با آموزشی که در چنل قرار دادیم فرق داره پس برای نحوه استفاده از این نوع پروکسی ها از لینک زیر استفاده کنید. poroxy: 5.106.6.22 port: 80
  19. A پسند
    فری نت ایرانسل name: vortex-team apn: mtnirancell proxy: 95.38.60.95 port: 80
  20. A پسند
    فری نت ایرانسل name: vortex-team apn: mtnirancell proxy: 94.182.184.248 port: 80
  21. A پسند
    درود domainpop مثل سی پنل هستش، همه ایمیل هایی که روی سرور با یک ایپی یکسان ایجاد شده ولی میل سرور تشخیص میده هر ایمیل مربوط به کدام ادرس و داخل میل باکس قرار میده
  22. A پسند
    جرم شناسی دیجیتال دیسک های سخت افزاری Disk Imaging یکی دیگر از جاهایی که در جرم شناسی دیجیتال مورد بررسی قرار داده میشه دیسک های سخت افزاری میباشد یکی از ابزارهایی که در این زمینه مورد استفاده قرار داده میشه ابزار FTK Imager میباشد . کار این برنامه طوری هستش که از یک کپی از دیتاها بدون هیچ تغییری روی دیتای اصلی کپی میگیره. از این قسمت می تونید دانلودش کنید: برای سیستم عامل لینوکس هم همچین ابزاری موجود هست به نام Snapper نحوه نصب ابزار Snapper در لینوکس این ابزار برای جرم شناسی به کار میره و روال کارش اینطوره که هر بار از دیسک snapshot میگیره و با سورس اصلی مقایسه می کنه.! برای نصب snapper ابتدا دستور زیر را وارد کنید. snapper دارای پکیج های زیر است و همراش نصب میشه: libsnapper-devel pam_snapper snapper-debuginfo snapper-debugsource حالا ما بعد از نصب باید یک logical volume بسازیم که اون snapshot ها رو ذخیره کنیم. سپس ما به یک LVM نیاز داریم.برای برای خوندن logical volume : از دستور زیر استفاده می کنیم: سپس وقتی دستور # lvs رو زدید لیست vglocal هاتونو نمایش میده.
  23. A پسند
    Digital Forensics Using Kali-Part 2 حالا نوبت به این می رسد که قدم اول از تحقیقات جرم شناسی با هم برسی بکنیم. نام این مرحله بدست آوردن شواهد هست. به طریقی که قانونی باشد و در دادگاه قابل استفاده باشد. این مرحله باید به درستی انجام شود ، اگر این مرحله به نادرستی انجام شود. هفته ها و ماه ها هیچی می شود. اگر شما زمینه ای از مدیریت سیستم یا شبکه داشته باشید ، احتمالا Backup گرفتید ! نسخه های پشتیبانی از سیستم عامل ها و برنامه ها و حتی داده ای روی هارد دیسک یه بعضی موقع ها نوار ها هستند. متاسفانه ، بعضی مواقع یک کپی برای ما یعنی محقق جرم کار نمی کند. چیزی که ما نیاز داریم یک کپی بیت به بیت از هارد دیسک یا حافظه هست که حتی یک بیت از اطلاعات هم حذف نشود. هر نرم افزار که ممکن است ما برای انتقال نسخه پشتیبان استفاده بکنیم ممکن است آن را خراب کند و ما نتوانیم آن را داشته باشیم که در دادگاه قانونی قرار دهیم. دستور "DD" از لحاظ تاریخی ،‌ هر توزیع لینوکس/یونیکس دارای دستوری است که به نام (dd (disk-to-disk شناخته می شود. هدفمان این بود که یک کپی بیت به بیت از هر فایلی ،‌درایوی و یا پارتیشنی بگیریم. الگو دستور dd چیزی شبیه به این هست: برای مثال ،‌ بیاید بگیم: دستور بالا یک کپی بیت به بیت از sda2 و sdb2 با Byte Size ۵۱۲ بایت می گیرد. تعداد بسیار زیادی تنظیمات برای دستور dd وجود دارد ، اما یکی از تنظیمات معمول که از استفاده می شود noerror هست. وقتی ما از noerror استفاده می کنیم ، dd با شناسایی خطا خاتمه نمیابد. یعنی وقتی که دستور ما شبیه به این بشود: همچنین اکثر توزیع های لینوکسی شامل dd هستند. حتی بعضی از آن ها این ابزار را توسعه دادن و بهتر کردن که ما بتوانیم در فرایند گرفتن بک آپ جرم از آن آسان تر استفاده بکنیم. تقریبا هر ابزاری که وجود دارد همان dd تغییر یافته است. در کالی لینوکس، ما نسخه ای از dd را داریم که توسط دپارتمان Defense’s Digital Computer Forensics Laboratory توسعه داده شده است و آن dcfldd است.( احتمالا digital computer forensic laboratory dd ) Hashing یکی از مهم ترین وظایفی که ما داریم این هست که وقتی در حال گرفتن یک نسخه Backup هستیم از درستی آن مطمئن شویم. در اصل ما می خواهیم که قادر به اثبات این در دادگاه قانونی باشیم که این نسخه بعد از گرفته شدن تغییری نیافته است. هش کردن یا Hashing یک راه رمزگذاری یک طرفه هست که یک خروجی یکتا میسازد. هش کردن روشی برای اطمینان این هست که هیچ چیز محتوای اصلی تغییر نکرده است. اگر حتی یک بیت از محتوای اصلی تغییر کند ،‌ هش نیز تغییر می کند. احتمالا قبلا دیدید که وقتی می خواهید یک نرم افزار را دانلود کنید ، مثلا همین کالی لینوکس Offensive Security یک هش md5 قرار داده است. شما می توانید با استفاده از آن Hash مطمئن شوید که کالی لینوکسی که دانلود کردید توسط شخص دیگری دستکاری نشده است. یعنی همان کالی لینوکسی که Offensive Security تولید کرده است به دست شما برسد . هش کردن روشی برای تضمین یکپارچگی هست‌ محبوب ترین الگوریتم های هش MD5, SHA1, SHA256 و SHA512 هستند. ما می توانیم از هر کدام آن ها برای اطمینان یکپارچگی Backup‌ زمان استفاده از dcfldd یا دیگر ابزار ها استفاده بکنیم. مرحله اول : پیدا کردن dcfldd بیاید کارمان با کالی لینوکس را با پیدا کردن dcfldd شروع کنیم. وارد Kali Linux --> Forensics --> Forensic Imaging Tools --> dcfldd بشوید. آن باید پنجمین انتخاب از منوی باز شده باشد. همانطوری که پایین میبینید: مرحله دوم : باز کردن dcfldd وقتی که روی dcfldd کلیک کنید. یک صفحه راهنما شبیه به چیزی که پایین مشاهده می کنید را خواهید دید. دستوراتی که ما برای dcfldd استفاده خواهیم کرد شبیه به ابزار dd هست. اما گزینه های بیشتری دارد. مرحله سوم : نامگذاری های هارد درایو لینوکس اگر ما از dcfldd در یک محیط جرم شناسی استفاده می کردیم ، احتمالا ما از آن به عنوان یک Live CD استفاده می کنیم. یعنی نسخه زنده و نصب نشده توزیع کالی لینوکس. پس در نتیجه ما Image‌ یا نسخه Backup ای که از سیستم می گیریم را می خواهیم در یک فضای ذخیره سازی خارجی ذخیره کنیم. هاردی که فضای بیشتری را داشته باشد. از آنجایی که من از کالی لینوکس به عنوان یک ماشین مجازی استفاده می کنم ، یک Image از یک هارد دیسک مجازی می گیرم و آن را در یک هارد خارجی ذخیره می کنم. برای چنین کاری باید با نامگذاری راه انداز هارد آشنا بشوید. شما ممکن است که بدانید لینوکس هارد درایو ها را مثل ویندوز با یک حرف نامگذاری نمی کند. یکی از معمول ترین روش هایی که برای نامگذاری هارد درایو IDE یا E-IDE استفاده می شود hd است. یعنی اولین هارد ما می شود hda و دومی می شود hdb و ... ز لحاظ تاریخی ، لینوکس هارد درایو های (SCSI (Small Computer System Interface را sd نام گذاری می کند. که می شود sda , sdb , … . در کامپیوتر های مدرن ، هارد درایو های ما SATA هستند و لینوکس آن ها را به عنوان درایو های SCSI می شناسد. (‌هر دو ارتباط سریالی دارند ) . پس هارد SATA ما به شکل sda, sdb , sdc, .. نامگذاری می شود. اگر هارد پارتیشن بندی شده باشد ،‌اولین پارتیشن sda1 و دومین پارتیشن sda2 می شود. مرحله چهارم : گرفتن Image یا همان نسخه Backup الان برای گرفتن نسخه بک آپ بیت به بیت از هارد درایو و ساختن MD5 آن ، می توانیم بنویسیم: if=/dev/sda دستگاه ورودی ماست که در این پرونده هم همینطور است hash=md5 دستور می دهد که هش md5 بک آپ را درست کند of=/media/diskimage.dd فایلیست که در آن خروجی ذخیره می شود. bs=512 به ابزار می گوید که ما می خوایم ۵۱۲ بایت در هر زمان انتقال دهیم و در نهایت noerror می گوید که اگر با خطایی مواجه شد ،‌عملیات را ادامه دهد. این یک Image بیت به بیت از هارد درایو می سازد و آن را به هارد دیسک خروجی ما با نام diskimage.dd می فرستد. این اولین وظیفه ای هست که در فرایند جرم شناسی انجام می شود. الان ما یک Image و یک Hash برای جرم شناسی داریم. ما می توانیم با آنالیز و تجزیه تحلیل به دنبال شواهد باشیم. اگر همین مرحله ای که انجام دادیم به صورت نامناسب انجام شود بقیه مراحل فقط وقت تلف کردن هست ! دیگر ابزارها برای گرفتن Image (نسخه BackUp) یا Image Acqusition چندین ابزار در کالی لینوکس برای انجام اینکار وجود دارند. همه آن ها کاری مشابه با ویژگی های مختلف انجام می دهند. خارج از کالی هم تعدادی ابزار تجاری برای اینکار وجود دارند. اما محبوب ترین آن ها Forensic Tool Kit‌ هست. در screenshot پایین می بینید که چگونه از نسخه GUI ابزار FTK Imager می توانید برای گرفتن یک Image بیت به بیت استفاده بکنید. الان که ما با موفقیت توانستیم که شواهد خودمان را جمع بکنیم حالا باید آن ها را تجزیه و تحلیل بکنیم تا بتوانیم به عنوان یک مدرک در دادگاه ارائه دهیم. در قسمت بعدی از مقاله اینکار را انجام خواهیم داد. آموزش های ویدیویی جرم شناسی را در مدرسه تست نفوذ می توانید از طریق این لینک دنبال بکنید.
  24. A پسند
    Digital Forensics Using Kali-Part 1 جرم شناسی دیجیتال با کالی لینوکس – بخش اول در این مقاله قصد داریم که یک دید جرم شناسی با کالی لینوکس به شما بدهیم. اینکه چگونه با کالی لینوکس می توانید جرایم را شناسایی کنید. در این مقاله یاد می گیرید که چگونه یک Image معتبر از سیستم اخذ کنید. Image ای که یکپارچه باشد و بتوانید آن را آنالیز کنید و به عنوان یک مدرک در دادگاه ها از آن استفاده بکنید. کالی فقط تعدادی از ابزار های جرم شناسی را توی خودش قرار داده است و بسیاری از ابزار ها خارج از کالی لینوکس هستند. ما برای شروع از ابزار هایی که در کالی لینوکس وجود دارند ، شروع می کنیم. بعد از اینکه وارد کالی لینوکس شدید در مسیر Applications --> Kali Linux --> Forensics همانطور که می بینید ، کالی ابزار های جرم شناسی را در دسته بندی های مختلف تقسیم کرده است که شامل موارد زیر می باشند: Anti-Virus Forensic Tools Digital Anti-Forensic Tools Digital Forensics Forensic Analysis Tools Forensic Craving Tools Forensic Hashing Tools Forensic Imaging Tools Forensic Suites Network Forensics Password Forensics Tools PDF Forensic Tools RAM Forensic Tools هر کدام از محدوده های بالا شامل ابزار های متعددی برای انجام کار های مشابه هستند. من سعی می کنم که نمونه ای از بهترین ابزار ها به همراه تئوری پشت آن ها را به شما نشان دهم. ابزار های جرم شناسی تجاری شرکت های بسیاری وجود دارند که ابزار های جرم شناسی تجاری تولید می کنند. در درجه اول این ابزار ها برای اجرای قانون استفاده می شود. ۲ بازیگر اصلی این ابزار ها EnCase ‌و (Forensic ToolKit (FTK می باشند که تلاش دارند همه گیر شوند و ابزار هایی برای انواع پرونده ها و تحقیقات را دارا می باشند. به علاوه ، آن ها امکان مدیریت پرونده ها و گزارش گیری که خیلی فراتر از ابزار های متن-باز هست را نیز دارا هستند. این اصلا به این معنی نیست که آن ها ابزار های بهتری هستند ، اما این به این معنیست که استفاده از آن ها آسان تر است ( به هر حال آن ها برای ماموران اجرای قانون طراحی شده اند ) و آن ها اطلاعات را به نسبت ابزار های متن-باز بهتر قالب بندی و مدیریت می کنند. ما توی این سری از مقالات این ابزار ها را یکمی بررسی خواهیم کرد. اما جرم شناسی دیجیتال را بهتر هست که از طریق ابزار های متن-باز یاد بگیرید. شما واقعا نیاز دارید که بفهمید چه اتفاقی دارد میافتد به جای اینکه تعدادی کلیک کنید و نتیجه را چاپ کنید. حوزه هایی که در اینجا خواهیم دید در دنیای واقعی (کسی تاحالا اونجا بوده؟) ، سیستم های لینوکسی حمله کننده ها هستند و سیستم های ویندوزی قربانی ها. به عنوان نتیجه ، ما تمرکز خودمان را روی فهمیدن ابزار هایی که حمله کننده از آن ها استفاده می کند ،‌ می گذاریم. برای فهمیدن فایده این آموزش ها به شما پیشنهاد می کنم که دانش و مهارت عملی لینوکس را داشته باشید. در مدرسه تست نفوذ شما می توانید آموزش های کالی لینوکس را اینجا پیدا بکنید. بعد از آن فهم خوبی درباره TCP/IP و شبکه پیدا بکنید. که دوره +Network میتواند گزینه خوبی برای شروع باشد. مهارت قابل قبولی در ویندوز داشته باشید و در آخر بچسبید به تحقیقات جرم شناسی ، شما نیاز دارید که فهم عمیقی از ساختار فایل سیستم ویندوز ( معمولا NTFS ) و Windows Registry داشته باشید. حالا نوبت به این می رسد که قدم اول از تحقیقات جرم شناسی با هم برسی بکنیم. نام این مرحله بدست آوردن شواهد هست. به طریقی که قانونی باشد و در دادگاه قابل استفاده باشد. این مرحله باید به درستی انجام شود ، اگر این مرحله به نادرستی انجام شود. هفته ها و ماه ها هیچی می شود. امیدوارم از این مجموعه لذت ببرید و آن را مفید بدانید.
  25. A پسند
    با سلام خدمت کاربران محترم انجمن تازه تاسیس Vortex Team با عرض سلام و عرض ادب و احترام خدمت تمامی اعضای محترم تیم امنیتی گرداب قوانین کلی سایت به شرح زیر می باشد و همچنین تمامی کاربران اعم از مدیران و کاربران عادی موظف به رعایت و پیروی از قوانین می باشند : (1 تیم امنیتی گرداب همواره تابع قوانین و مقررات جمهوری اسلامی ایران بوده و تمامی کاربران نیز ملزم به رعایت این قوانین می باشند. (2 هرگونه بحث سیاسی ، توهین امیز و غیر اخلاقی در انجمن ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. (3 زبان اصلی این انجمن فارسی است ، لطفا در هنگام ارسال مطالب یا به زبان فارسی بنویسید یا به زبان انگلیسی. هرگز از فینگلیش استفاده نکنید. (4 هرگونه تهدید و درگیری با دیگر تیم ها ممنوع بوده و در صورت مشاهده با کاربر خاطی برخورد خواهد شد. !!! (5 دقت نمایید که مطلب خود را در چه بخشی ارسال می کنید و مرتبط ترین مکان را برای مطلب خود انتخاب نمایید. اگر مطلب شما آموزش است فقط در بخش آموزش ارسال کنید اگر می خواهید سوالی مطرح کنید در بخش سوال ها و جواب ها و... (6 تمامی فایل ها باید در انجمن پیوست شوند و از قرار دادن لینک اپلود سنتر ها و ... جهت دانلود ابزار و یا ارجاع خودداری فرمایید. (7 اگر در مورد مطلبی اطمینان ندارید از ارسال آن بپرهیزید. (8 هرگونه تبلیغ انواع سایت و بحث در مورد تیم های امنیتی دیگر اکیدا ممنوع می باشد. (9 رعایت ادب و احترام برای تمامی کاربران الزامی بوده و هیچ یک از درجات کاربری اعم از مدیران و کاربران عادی حق هیچگونه بی احترامی به دیگران ندارند و در صورت مشاهده با شخص خاطی برخورد خواهد شد. (10 استفاده از هرگونه نام کاربری غیر اخلاقی و نام کاربری اشخاص خاص دولتی و یا استفاده از آدرس سایت به صورت vortex-team.otg و استفاده از نام کاربری مشابه مدیران ممنوع بوده و دسترسی کاربر خاطی مسدود خواهد شد. (11 ارسال مطالبی زیر پست همچون ممنون ، عالی بود و ... جزو اسپم محسوب می شود جهت سپاسگذاری از زحمات عزیزان از دکمه پسندیدم و یا تشکر و... استفاده کنید. (12 انتشار هرگونه قند شکن و اکانت های سایت بزرگ سالان ممنوع بوده و در صورت مشاهده دسترسی کاربر خاطی بلا فاصله مسدود خواهد شد. (13 در پست ها از فونت بزرگ و و جاهای مهم با استفاده از رنگ مشخص کنید. (14 مسئولیت کلیه فایل های پیوست شده توسط کاربر و محتوای آن بر عهده وی می باشد. (15 هرگونه عملی علیه تیم امنیتی گرداب باعث پیگرد و پیگیری قانونی از طریق مراجع مربوطه را در پی خواهد داشت. قرار دادن پسورد برای فایل های پیوست اجباری است ، تنها پسورد مجاز vortex-team.org می باشد.